Дослідник з Google Information Security Тевіс Орманді розповів про нову вразливість, яку він виявив у процесорах AMD з архітектурою Zen 2. Вона дозволяє крадіжку захищеної інформації з комп’ютера, включаючи ключі шифрування та дані облікових записів. Уразливість отримала назву Zenbleed.
Повідомляється, що Zenbleed не потребує фізичного доступу до комп’ютера. Есплойт вразливості можливий навіть віддалено за допомогою Javascript на веб-сторінці. У разі успішного виконання дірка у захисті дозволяє передати по 30 Кб даних на секунду на ядро. Це достатньо, щоб отримати конфіденційні дані з будь-якої програми, запущеної в системі.
Tom’s Hardware зазначає, що гнучкість таких експлойтів є особливо небезпечною для хмарних сервісів, через які зловмисники можуть стежити за чужими комп’ютерами. Найгірше те, що Zenbleed складно помітити: для її експлойту не потрібно особливих дозволів та привілеїв, тому надійних способів його фіксації немає.
Ось список порушених серій процесорів:
- AMD EPYC Rome;
- AMD Ryzen 3000;
- AMD Ryzen 4000 із графікою Radeon;
- AMD Ryzen 5000 із графікою Radeon;
- AMD Ryzen 7020;
- AMD Ryzen Pro 3000WX.
AMD вже визнала проблему та випустила патч мікрокоду для другого покоління серверних процесорів EPYC 7002. Для решти процесорів вихід патчу очікується у жовтні-грудні. Примітно, що такий патч може потенційно знизити продуктивність комп’ютера.
Зазначається, що AMD не має відомостей про реальне використання подібного експлойту поза дослідницькими лабораторіями.