Vulnerabilitate gravă la procesoarele AMD Zen 2. Zenbleed ca Intel Spectre / Meltdown

Vulnerabilitate gravă la procesoarele AMD Zen 2. Zenbleed ca Intel Spectre / Meltdown

Avertisment serios pentru utilizatorii de procesoare AMD! Compania a anunțat că a lansat patch-uri pentru a rezolva o eroare critică la nivel de siliciu numit „Zenbleed”. Acest defect poate fi folosit de utilizatorii necinstiți și de programe malware pentru a fura parole, chei de criptare și alte informații sensibile dintr-un sistem vulnerabil.

AMD a început deja să distribuie patch-uri.

Bug-ul Zenbleed afectează Ryzen și Epyc Zen 2 și permite ca informațiile să fie transmise la o rată de cel puțin 30KB pe nucleu pe secundă. Acesta este suficient de puternic pentru a spiona alți chiriași de pe servere partajate, cum ar fi cele găzduite în cloud. Exploatarea lui Zenbleed se bazează pe abuzul de implementare speculativă, dar spre deosebire de erorile legate de designul familiei Spectre, această eroare este relativ ușor de exploatat, punându-l la egalitate cu o amenințare similară pentru Meltdown. Cel mai îngrijorător este că software-ul rău intenționat sau utilizatorii necinstiți care sunt deja conectați la sistem pot folosi Zenbleed fără permisiuni speciale pentru a asculta și a manipula datele sensibile trimise de aplicații și de sistemul de operare. Aceasta înseamnă că datele precum parolele riscă să fie furate.

Afectând procesoarele AMD Ryzen și Epyc, vulnerabilitatea Zenbleed fură informații protejate de la procesor, cum ar fi cheile de criptare și autentificarea utilizatorilor. Atacul nu necesită acces fizic la un computer sau server și poate fi efectuat chiar folosind JavaScript pe un site web.

Lista procesoarelor afectate și disponibilitatea patch-urilor:










Vindecător Firmware-ul Agesa revizuire microcod
A 2-a generație AMD EPYC Roma RomePI 1.0.0.H acum 0x0830107A
Ryzen 3000 „Matissin” ComboAM4v2PI_1.2.0.C | Combo AM4PI_1.0.0.C Decembrie 2023 pentru ambele ?
Ryzen 4000 „Renoir” AM4 Combo AM4v2PI_1.2.0.C decembrie 2023 ?
Threadripper 3000 „Castle Peak” CastlePeakPI-SP3r3 1.0.0.A noiembrie 2023 ?
Threadripper PRO 3000WX „Castle Peak” CastlePeakWSPI-sWRX8 1.0.0.C | Chagall WSPI-sWRX8 1.0.0.7 octombrie 2023 ?
Ryzen 5000 mobil „Lucienne” Cézanne PI-FP6_1.0.1.0 octombrie 2023 ?
Ryzen 4000 mobil „Renoir” RenoirPI-FP6_1.0.0.D noiembrie 2023 ?
Ryzen 7020 „Mendocino” MendocinoPI-FT6_1.0.0.6 octombrie 2023 ?
  • AMD Ryzen 3000
  • AMD Ryzen PRO 3000
  • AMD Ryzen Threadripper 3000
  • AMD Ryzen 4000
  • AMD Ryzen PRO 4000
  • AMD Ryzen 5000
  • AMD Ryzen 7020
  • AMD EPYC „Roma”

Descoperirea acestei amenințări este atribuită expertului Google în securitate Tavis Ormandy, care a identificat vulnerabilitatea și a raportat-o ​​AMD în luna mai. AMD a promis că va remedia eroarea prin actualizări de microcod și a îndemnat utilizatorii să-și „actualizeze” dispozitivele afectate cât mai curând posibil. Codul de exploatare furnizat de Ormandy este disponibil Aici.

Vulnerabilitatea a fost evaluată ca fiind moderat severă de către AMD și a fost identificată prin identificatorii AMD-SB-7008 și CVE-2023-20593. Aceasta este „scurgerea de informații între procese”, ceea ce înseamnă că datele pot fi transferate între diferite procese din sistem, ceea ce, la rândul său, prezintă un risc pentru securitatea datelor.

AMD a lansat deja un patch de microcod pentru procesoarele Epyc 7002 pentru a remedia această vulnerabilitate. Cu toate acestea, pentru procesoarele rămase care sunt, de asemenea, afectate de această problemă, AMD intenționează să lanseze actualizări treptat: pentru sisteme desktop (de exemplu Ryzen 3000 și Ryzen 4000 cu Radeon) planificate pentru decembrie 2023, pentru desktop-uri high-end (de exemplu Threadripper 3000) în octombrie, pentru stații de lucru (de exemplu, Threadripper și Ryzen 0000 pentru mobil în noiembrie) noiembrie până în dec.

Prioritatea AMD este sistemele partajate, ceea ce are sens având în vedere natura defectului de design. Compania se străduiește să ofere tuturor utilizatorilor corecții adecvate cât mai curând posibil pentru a-și securiza sistemele de amenințare și pentru a asigura protecția datelor.

Există o soluție de soluție oferită de Ormandy Descrieți eroarea dvsdar în teorie poate afecta performanța.






READ  Horizon nu este dezvoltat doar de Guerrilla Games. Studioul confirmă munca la alte jocuri

Dius Fidus

"Fanatic pe tot parcursul vieții. Cititor devotat. Jucător. Antreprenor extrem."

Related Posts

Lasă un răspuns

Adresa ta de email nu va fi publicată. Câmpurile obligatorii sunt marcate cu *

Read also x