Во всех процессорах AMD с архитектурой Zen 2 нашли серьёзную уязвимость
Исследователь из Google Information Security Тэвис Орманди рассказал о новой уязвимости, которую он обнаружил в процессорах AMD с архитектурой Zen 2. Она позволяет кражу защищённой информации с компьютера, включая ключи шифрования и данные учётных записей. Уязвимость получила название Zenbleed.
Сообщается, что Zenbleed не требует физического доступа к компьютеру. Эсплойт уязвимости возможен даже удалённо с помощью Javascript на веб-странице. В случае успешного исполнения дыра в защите позволяет передать по 30 Кб данных в секунду на ядро. Этого достаточно, чтобы получить конфиденциальные данные из любой программы, запущенной в системе.
Tom's Hardware отмечает, что гибкость таких эксплойтов особенно опасна для облачных сервисов, через которые злоумышленники могут следить за чужими компьютерами. Хуже всего то, что Zenbleed сложно заметить: для её эксплойта не требуется особых разрешений и привилегий, так что надёжных способов его фиксации нет.
Вот список затронутых серий процессоров:
- AMD EPYC Rome;
- AMD Ryzen 3000;
- AMD Ryzen 4000 с графикой Radeon;
- AMD Ryzen 5000 с графикой Radeon;
- AMD Ryzen 7020;
- AMD Ryzen Pro 3000WX.
AMD уже признала проблему и выпустила патч микрокода для второго поколения серверных процессоров EPYC 7002. Для остальных процессоров выход патча ожидается в октябре-декабре. Примечательно, что такой патч потенциально может снизить производительность компьютера.
Отмечается, что у AMD нет сведений о реальном использовании подобного эксплойта вне исследовательских лабораторий.
Станьте первым, кто оставит комментарий