Сви АМД процесори са Зен 2 архитектуром пронашли су озбиљну рањивост
мисцеланеа / / July 25, 2023
Гоогле истраживач безбедности информација Тавис Орманди рекао о новој рањивости коју је открио у АМД процесорима са Зен 2 архитектуром. Омогућава крађу заштићених информација са рачунара, укључујући кључеве за шифровање и информације о налогу. Рањивост је названа Зенблеед.
Зенблеед наводно не захтева физички приступ рачунару. Искоришћавање рањивости могуће је чак и даљински коришћењем Јавасцрипт-а на веб страници. У случају успешног извршења, безбедносна рупа омогућава пренос 30 КБ података у секунди по језгру. Ово је довољно да добијете осетљиве податке из било ког програма који ради на систему.
Том'с Хардваре напомиње да је флексибилност таквих експлоатација посебно опасна за услуге у облаку преко којих нападачи могу надгледати туђе рачунаре. Што је најгоре, Зенблеед је тешко открити: његов експлоат не захтева посебне дозволе и привилегије, тако да не постоје поуздани начини да се то поправи.
Ево листе погођених серија процесора:
- АМД ЕПИЦ Рим;
- АМД Ризен 3000;
- АМД Ризен 4000 са Радеон графиком;
- АМД Ризен 5000 са Радеон графиком;
- АМД Ризен 7020;
- АМД Ризен Про 3000ВКС.
АМД већ признао проблем и објавио закрпу микрокода за другу генерацију ЕПИЦ 7002 серверских процесора. За остале процесоре се очекује да ће закрпа бити објављена у октобру-децембру. Важно је напоменути да таква закрпа потенцијално може смањити перформансе рачунара.
Напомиње се да АМД нема информације о стварној употреби таквог експлоатације ван истраживачких лабораторија.