Tutti i processori AMD con architettura Zen 2 hanno riscontrato una grave vulnerabilità
Miscellanea / / July 25, 2023
Tavis Ormandy, ricercatore sulla sicurezza delle informazioni di Google detto su una nuova vulnerabilità che ha scoperto nei processori AMD con architettura Zen 2. Consente il furto di informazioni protette da un computer, comprese le chiavi di crittografia e le informazioni sull'account. La vulnerabilità è stata chiamata Zenbleed.
Secondo quanto riferito, Zenbleed non richiede l'accesso fisico a un computer. Lo sfruttamento della vulnerabilità è persino possibile da remoto utilizzando Javascript su una pagina web. In caso di esecuzione riuscita, la falla di sicurezza consente di trasferire 30 KB di dati al secondo per core. Questo è sufficiente per ottenere dati sensibili da qualsiasi programma in esecuzione sul sistema.
Tom's Hardware osserva che la flessibilità di tali exploit è particolarmente pericolosa per i servizi cloud attraverso i quali gli aggressori possono monitorare i computer di altre persone. Peggio ancora, Zenbleed è difficile da rilevare: il suo exploit non richiede permessi e privilegi speciali, quindi non ci sono modi affidabili per risolverlo.
Di seguito è riportato un elenco delle serie di processori interessate:
- AMD EPYC Roma;
- AMD Ryzen 3000;
- AMD Ryzen 4000 con grafica Radeon;
- AMD Ryzen 5000 con grafica Radeon;
- AMD Ryzen 7020;
- AMD Ryzen Pro 3000WX.
AMD già riconosciuto problema e ha rilasciato una patch del microcodice per la seconda generazione di processori per server EPYC 7002. Per gli altri processori, la patch dovrebbe essere rilasciata in ottobre-dicembre. È interessante notare che una tale patch può potenzialmente ridurre le prestazioni del computer.
Si noti che AMD non ha informazioni sull'effettivo utilizzo di tale exploit al di fuori dei laboratori di ricerca.