У всіх процесорах AMD з архітектурою Zen 2 знайшли серйозну вразливість

У всіх процесорах AMD з архітектурою Zen 2 знайшли серйозну вразливість

Дослідник з Google Information Security Тевіс Орманді розповів про нову вразливість, яку він виявив у процесорах AMD з архітектурою Zen 2. Вона дозволяє крадіжку захищеної інформації з комп’ютера, включаючи ключі шифрування та дані облікових записів. Уразливість отримала назву Zenbleed.

Повідомляється, що Zenbleed не потребує фізичного доступу до комп’ютера. Есплойт вразливості можливий навіть віддалено за допомогою Javascript на веб-сторінці. У разі успішного виконання дірка у захисті дозволяє передати по 30 Кб даних на секунду на ядро. Це достатньо, щоб отримати конфіденційні дані з будь-якої програми, запущеної в системі.

Tom’s Hardware зазначає, що гнучкість таких експлойтів є особливо небезпечною для хмарних сервісів, через які зловмисники можуть стежити за чужими комп’ютерами. Найгірше те, що Zenbleed складно помітити: для її експлойту не потрібно особливих дозволів та привілеїв, тому надійних способів його фіксації немає.

Читайте також:  AMD представить ШІ-прискорювач серії Instinct MI300

Ось список порушених серій процесорів:

  • AMD EPYC Rome;
  • AMD Ryzen 3000;
  • AMD Ryzen 4000 із графікою Radeon;
  • AMD Ryzen 5000 із графікою Radeon;
  • AMD Ryzen 7020;
  • AMD Ryzen Pro 3000WX.

AMD вже визнала проблему та випустила патч мікрокоду для другого покоління серверних процесорів EPYC 7002. Для решти процесорів вихід патчу очікується у жовтні-грудні. Примітно, що такий патч може потенційно знизити продуктивність комп’ютера.

Зазначається, що AMD не має відомостей про реальне використання подібного експлойту поза дослідницькими лабораторіями.