Во всех процессорах AMD с архитектурой Zen 2 нашли серьёзную уязвимость

AMD уже признала проблему, но

Исследователь из Google Information Security Тэвис Орманди рассказал о новой уязвимости, которую он обнаружил в процессорах AMD с архитектурой Zen 2. Она позволяет кражу защищённой информации с компьютера, включая ключи шифрования и данные учётных записей. Уязвимость получила название Zenbleed.

⚡ Самое интересное и важное за день — в телеграм-канале «Лайфхакер. Новости».

Сообщается, что Zenbleed не требует физического доступа к компьютеру. Эсплойт уязвимости возможен даже удалённо с помощью Javascript на веб-странице. В случае успешного исполнения дыра в защите позволяет передать по 30 Кб данных в секунду на ядро. Этого достаточно, чтобы получить конфиденциальные данные из любой программы, запущенной в системе.

Tom's Hardware отмечает, что гибкость таких эксплойтов особенно опасна для облачных сервисов, через которые злоумышленники могут следить за чужими компьютерами. Хуже всего то, что Zenbleed сложно заметить: для её эксплойта не требуется особых разрешений и привилегий, так что надёжных способов его фиксации нет.

Вот список затронутых серий процессоров:

  • AMD EPYC Rome;
  • AMD Ryzen 3000;
  • AMD Ryzen 4000 с графикой Radeon;
  • AMD Ryzen 5000 с графикой Radeon;
  • AMD Ryzen 7020;
  • AMD Ryzen Pro 3000WX.

AMD уже признала проблему и выпустила патч микрокода для второго поколения серверных процессоров EPYC 7002. Для остальных процессоров выход патча ожидается в октябре-декабре. Примечательно, что такой патч потенциально может снизить производительность компьютера.

Отмечается, что у AMD нет сведений о реальном использовании подобного эксплойта вне исследовательских лабораторий.

Это упрощённая версия страницы.

Читать полную версию
Обложка: AMD
Если нашли ошибку, выделите текст и нажмите Ctrl + Enter