Поиск по сайту:
Надо уметь переносить то, чего нельзя избежать (М. Монтень).

Уязвимость AMD Zenbleed приводит к утечке конфиденциальных данных из процессоров Zen 2 — что вам нужно знать

27.07.2023

Исследователь из Google Information Security недавно обнаружил серьезный недостаток в процессорах AMD Zen 2. Уязвимость, получившая название «Zenbleed», позволяет украсть защищенную информацию из ряда процессоров, включая, помимо прочего, процессоры AMD Epyc для центров обработки данных, а также всю когорту Ryzen 3000 и модели Ryzen 4000 и 5000 с графикой Radeon.

По словам автора технической статьи Тэвиса Орманди, уязвимость отслеживается как CVE-2023-20593 и вызвана неправильным обращением с инструкцией vzeroupper во время спекулятивного выполнения — распространенной техникой повышения производительности, используемой в современных современные процессоры.

Орманди смог активировать эту уязвимость в течение точного временного окна и сумел оптимизировать эксплойт для утечки около 30 КБ данных на ядро в секунду из любой системной операции, включая виртуальные машины, изолированные песочницы, контейнеры и процессоры, чтобы назвать но немного. При такой скорости и размере хакерам более чем достаточно для захвата паролей, ключей шифрования данных и тому подобного у ничего не подозревающих пользователей.

Хорошей новостью является то, что Орманди сообщил об этой уязвимости AMD 15 мая 2023 года, а Team Red уже выпустила обновление микрокода для уязвимых процессоров, которое можно применить с немедленным вступлением в силу. В качестве альтернативы вы можете дождаться официального обновления BIOS от поставщика вашей материнской платы или обновления безопасности от вашего поставщика ОС.

Если предлагаемое микрообновление не работает в вашей системе, исследователь также предлагает обходной путь с помощью метода смягчения последствий, включающего установку контрольного бита, который отключает некоторые функции, следовательно, предотвращает выполнение. Это может привести к снижению производительности процессора, последствия которого в настоящее время неизвестны.

Наконец, Орманди приходит к выводу, что практическое влияние Zenbleed на пользователей относительно невелико, поскольку для его использования требуется локальный доступ к целевой системе, а также высокая степень специализации и знаний. Тем не менее, настоятельно рекомендуется постоянно обновлять свои системы с помощью последних исправлений безопасности и применять любые обновления BIOS, как только они станут доступны.

Читать  Google планирует выпустить складные устройства до конца 2021 года

AMD в настоящее время резюмирует уязвимость как межпроцессорную утечку информации и оценивает общую серьезность как среднюю. Отчет можно найти здесь.

Если вы нашли ошибку, пожалуйста, выделите фрагмент текста и нажмите Ctrl+Enter.

1 Звезда2 Звезды3 Звезды4 Звезды5 Звезд (1 оценок, среднее: 5,00 из 5)
Загрузка...
Поделиться в соц. сетях:


Добавить комментарий

Ваш адрес email не будет опубликован. Обязательные поля помечены *

**ссылки nofollow

Это может быть вам интересно


Рекомендуемое
Ходили слухи о дополнительных спецификациях процессоров Intel 14-го поколения, отличных…

Сообщить об опечатке

Текст, который будет отправлен нашим редакторам: