У всіх чипах AMD на Zen 2 знайшли вразливість, яка дозволяє віддалено красти паролі

Процесори AMD з архітектурою Zen 2 стали жертвами нової вразливості, яку назвали Zenbleed, повідомляє Tom`s Hardware.

Ця вразливість дозволяє зловмисникам вкрасти конфіденційну інформацію, включаючи ключі шифрів, з будь-якого програмного забезпечення, запущеного на процесорі. Атака може бути виконана навіть через шкідливий JS-скрипт на вебсторінці.

Виявив цю проблему Тевіс Орманді, дослідник з Google Information Security. За його словами, він знайшов цю вразливість ще 15 травня 2023 року і негайно повідомив про неї AMD. Компанія обіцяла випустити патчі для вразливих систем, але поки що не опублікувала офіційної інформації про статус виправлень.

За даними Тевіса Орманді, атака здатна зчитувати дані з швидкостю 30 КБ на ядро ​​в секунду, що забезпечує достатню пропускну спроможність для крадіжки конфіденційної інформації через процесор. Ця атака працює з усім програмним забезпеченням, запущеним на процесорі, включаючі віртуальні машини, контейнери та процеси.

Які процесори стали жертвами вразливості Zenbleed?

  • Процесори AMD Ryzen 3000;
  • Процесори AMD Ryzen PRO 3000;
  • Процесори AMD Ryzen Threadripper 3000;
  • Процесори AMD Ryzen 4000;
  • Процесори AMD Ryzen PRO 4000;
  • Процесори AMD Ryzen 5000;
  • Процесори AMD Ryzen 7020;
  • Процесори AMD EPYC Rome.

Источник: speka.media