Специалисты по безопасности продолжают доказывать, что не зря свой хлеб едят, то и дело публикуя информацию о новых «дырах» в том или ином продукте: на сей раз поразить владельцев процессоров от AMD вызвался исследователь из Google Information Security, нашедший уязвимость в CPU «красной команды», информирует общественность ресурс Tom's Hardware.
Источник изображений: PCGamesN, Pixabay
Сообщается, что обнаруженная Тэвисом Орманди (Tavis Ormandy) уязвимость, получившая название Zenbleed, связана с механизмом спекулятивного выполнения команд, о котором широкая публика услышала несколько лет назад благодаря группе уязвимостей Spectre и Meltdown: по словам исследователя, атаку можно произвести путём определённых манипуляций с регистрами, результатом которых станет неверно предсказанная команда, что позволит получить доступ к данным других процессов системы — даже виртуальных машин и «песочниц».
При этом злоумышленнику не требуется организовывать физический доступ к атакуемой системе — украсть конфиденциальные данные можно удалённо при помощи специального эксплойта.
Найденная уязвимость затрагивает все продукты AMD, основанные на микроархитектуре Zen 2, в том числе настольные процессоры Ryzen 3000 (Matisse), Ryzen 4000 (Renoir) и Ryzen Threadripper/Pro 3000 (Castle Peak), мобильные Ryzen 4000 (Renoir), Ryzen 5000 (Lucienne) и Ryzen 7020 (Mendocino), а также серверные модели EPYC второго поколения (Rome).
Кроме того, чипы AMD Zen 2 используются в ряде игровых приставок, однако об их подверженности найденной «дыре» пока что ничего не известно.
Как отмечает специалист, уязвимость может быть исправлена программным способом в ряде операционных систем с возможной потерей производительности, поэтому лучшим выходом из ситуации будет обновление прошивки BIOS с исправлениями.
Впрочем, в настоящий момент AMD готова предложить «спасение» от данной «напасти» лишь обладателям серверных процессоров EPYC 7002, в то время как владельцы других моделей CPU получат обновление с решением возможных проблем не раньше ноября-декабря текущего года.
Источник изображения: Tom's Hardware
При этом AMD отмечает, что в настоящий момент существование рабочих эксплойтов, позволяющих злоумышленнику получить доступ к данным посредством данной уязвимости, не подтверждено.