O investigador de segurança da Google Tavis Ormandy descobriu uma nova vulnerabilidade designada por Zenbleed que deixa aceder a dados em áreas protegidas do sistema em chips AMD Zen2.
A técnica permite roubar dados a cerca de 30 KB/s de cada núcleo do CPU, que apesar de ser uma velocidade reduzida, é mais que suficiente para roubar passwords e chaves de encriptação. Como tal, é recomendado que quem tiver computadores com estes chips trate de aplicar a actualização que corrige este problema quanto antes - sendo que afecta todos os chips com arquitectura Zen2, como os Ryzen 3000 ("Matisse"), Ryzen 4000U/H ("Renoir"), Ryzen 5000U ("Lucienne"), Ryzen 7020, e os ThreadRipper 3000 e Epyc server ("Rome").
First big result from our new CPU research project, a use-after-free in AMD Zen2 processors! 🔥 AMD have just released updated microcode for affected systems, please update! https://t.co/NVPWFpVopz pic.twitter.com/HgKwu9w8Av
— Tavis Ormandy (@taviso) July 24, 2023
Embora as probabilidade de exploração desta falha sejam reduzidas, já que seria necessário ter acesso ao sistema, temos a agravante de que este tipo de ataque seria virtualmente indetectável por não exigir privilégios elevados (como acesso root ou de administrador).
É também possível evitar a falha através dos bits de configuração, mas que terá impacto negativo a nível de desempenho geral do chip.
Sem comentários:
Enviar um comentário (problemas a comentar?)