Критическая уязвимость, затрагивающая всю линейку процессоров AMD Zen 2, была обнаружена на этой неделе экспертом по безопасности Google Тэвисом Орманди. Уязвимость затрагивает несколько процессоров, в том числе популярные недорогие варианты, такие как Ryzen 5 3600, и могут быть использованы для кражи конфиденциальных данных пользователей, таких как пароли и ключи шифрования.

Орманди обнародовал сообщение об ошибке под названием «Zenbleed» после сообщения об уязвимости AMD в мае.

Читать далее:

Какие процессоры затронуты?

  • Все продукты линейки Zen 2 уязвимы, включая процессоры AMD Ryzen серии 3000/4000/5000/7020, процессоры Ryzen Pro серии 3000/4000 и даже процессоры AMD EPYC для центров обработки данных.
  • Получив предупреждение о проблеме, AMD ускорила график выпуска, чтобы исправить ошибку.
  • Плохая новость заключается в том, что большинство обновлений прошивки должны появиться позже в этом годупо информации из Грань.

Что нужно знать об ошибке

  • Zenbleed может позволить злоумышленникам украсть данные из любого программного обеспечения, работающего в уязвимой системе.
  • Согласно Cloudflare, эксплойт не требует физического доступа к компьютеру пользователят.е. его можно даже выполнить удаленно через Javascript на веб-странице.
  • В случае успешного выполнения « использовать«позволяет украсть конфиденциальные данные из любого программного обеспечения, работающего в системе, — объясняет Орманди.

Что еще хуже, Zenbleed может остаться незамеченным, поскольку для его работы не требуются какие-либо специальные привилегии: «Мне не известен ни один надежный метод обнаружения эксплойта», — объясняет Орманди.

Что говорит АМД

  • AMD уже выпустила исправление для процессоров Epyc 7002 второго поколения.
  • Следующие обновления для остальных процессоров ожидаются к октябрю 2023 года.
  • Компания пока не сообщила, повлияют ли исправления на общую производительность процессоров.

Орманди «настоятельно рекомендует» пострадавшим пользователям установить обновление микрокода, выпущенное AMD, как только оно станет доступным. Эксперт также предоставил в своем блоге инструкции для альтернативного и более технического решения, которое можно применить, пока исправление не приходит для всех через обновление BIOS.

Полный разбор уязвимости можно увидеть на английском языке в блоге специалиста по кибербезопасности.

С информацией от Грань

Смотрели новые видео на YouTube от Olhar Digital? Подписывайтесь на канал!

Laisser un commentaire

Votre adresse e-mail ne sera pas publiée. Les champs obligatoires sont indiqués avec *