Критическая уязвимость, затрагивающая всю линейку процессоров AMD Zen 2, была обнаружена на этой неделе экспертом по безопасности Google Тэвисом Орманди. Уязвимость затрагивает несколько процессоров, в том числе популярные недорогие варианты, такие как Ryzen 5 3600, и могут быть использованы для кражи конфиденциальных данных пользователей, таких как пароли и ключи шифрования.
Орманди обнародовал сообщение об ошибке под названием «Zenbleed» после сообщения об уязвимости AMD в мае.
Читать далее:
Какие процессоры затронуты?
- Все продукты линейки Zen 2 уязвимы, включая процессоры AMD Ryzen серии 3000/4000/5000/7020, процессоры Ryzen Pro серии 3000/4000 и даже процессоры AMD EPYC для центров обработки данных.
- Получив предупреждение о проблеме, AMD ускорила график выпуска, чтобы исправить ошибку.
- Плохая новость заключается в том, что большинство обновлений прошивки должны появиться позже в этом годупо информации из Грань.
Что нужно знать об ошибке
- Zenbleed может позволить злоумышленникам украсть данные из любого программного обеспечения, работающего в уязвимой системе.
- Согласно Cloudflare, эксплойт не требует физического доступа к компьютеру пользователят.е. его можно даже выполнить удаленно через Javascript на веб-странице.
- В случае успешного выполнения « использовать«позволяет украсть конфиденциальные данные из любого программного обеспечения, работающего в системе, — объясняет Орманди.
Что еще хуже, Zenbleed может остаться незамеченным, поскольку для его работы не требуются какие-либо специальные привилегии: «Мне не известен ни один надежный метод обнаружения эксплойта», — объясняет Орманди.
Что говорит АМД
- AMD уже выпустила исправление для процессоров Epyc 7002 второго поколения.
- Следующие обновления для остальных процессоров ожидаются к октябрю 2023 года.
- Компания пока не сообщила, повлияют ли исправления на общую производительность процессоров.
Орманди «настоятельно рекомендует» пострадавшим пользователям установить обновление микрокода, выпущенное AMD, как только оно станет доступным. Эксперт также предоставил в своем блоге инструкции для альтернативного и более технического решения, которое можно применить, пока исправление не приходит для всех через обновление BIOS.
Полный разбор уязвимости можно увидеть на английском языке в блоге специалиста по кибербезопасности.
С информацией от Грань
Смотрели новые видео на YouTube от Olhar Digital? Подписывайтесь на канал!