У всіх чипах AMD на Zen 2 знайшли вразливість, яка дозволяє віддалено красти паролі
Процесори AMD з архітектурою Zen 2 стали жертвами нової вразливості, яку назвали Zenbleed, повідомляє Tom`s Hardware.
Ця вразливість дозволяє зловмисникам вкрасти конфіденційну інформацію, включаючи ключі шифрів, з будь-якого програмного забезпечення, запущеного на процесорі. Атака може бути виконана навіть через шкідливий JS-скрипт на вебсторінці.
Виявив цю проблему Тевіс Орманді, дослідник з Google Information Security. За його словами, він знайшов цю вразливість ще 15 травня 2023 року і негайно повідомив про неї AMD. Компанія обіцяла випустити патчі для вразливих систем, але поки що не опублікувала офіційної інформації про статус виправлень.
За даними Тевіса Орманді, атака здатна зчитувати дані з швидкостю 30 КБ на ядро в секунду, що забезпечує достатню пропускну спроможність для крадіжки конфіденційної інформації через процесор. Ця атака працює з усім програмним забезпеченням, запущеним на процесорі, включаючі віртуальні машини, контейнери та процеси.
Які процесори стали жертвами вразливості Zenbleed?
- Процесори AMD Ryzen 3000;
- Процесори AMD Ryzen PRO 3000;
- Процесори AMD Ryzen Threadripper 3000;
- Процесори AMD Ryzen 4000;
- Процесори AMD Ryzen PRO 4000;
- Процесори AMD Ryzen 5000;
- Процесори AMD Ryzen 7020;
- Процесори AMD EPYC Rome.