For nylig opdagede en cybersikkerhedsforsker en farlig sårbarhed i AMDs Zen 2-processorer. Kaldet "Zenbleed" giver sårbarheden angribere mulighed for at få adgang til din computer og stjæle alle de mest følsomme oplysninger, inklusive adgangskoder og krypteringsnøgler. Selvom dette ikke påvirker AMDs bedste processorer, det er stadig en farlig sårbarhed med en bred rækkevidde, da den er til stede i alle Zen 2 CPU'er, inklusive forbrugerchips og datacenter EPYC-processorer. AMD har en løsning på vej, men det kan have en pris.
Fejlen blev først opdaget af Tavis Ormandy, en forsker, der arbejder med Google Information Security, som offentliggjorde den i slutningen af juli. Siden da har forskeren også udgivet en proof of concept-kode, der viser, hvordan det fungerer. Selvom dette er nyttigt, kan det hjælpe angribere med at udnytte denne sårbarhed, indtil AMD kommer med en rettelse.
Anbefalede videoer
Mens den første patch allerede er her, skal de fleste forbrugere vente til så sent som i november og december, og lige nu er der ingen gode løsninger. Tom's Hardware testede den eneste mulighed, der i øjeblikket er tilgængelig for processorer på forbrugerniveau, hvilket er en
software patch som kun varer indtil du genstarter din pc.Tom's Hardware prøvede softwareløsningen for at se, hvor dårligt ydeevnen kan blive påvirket af en mulig rettelse, og nyheden er ikke stor, men den kan også være værre. Spillere forbliver stort set upåvirkede, så du kan slappe af, hvis du bruger din CPU inde i en gaming pc. Produktivitetsapplikationer får dog et hit under mange arbejdsbelastninger, med ydelsesfald på mellem 1 % og 16 % afhængigt af softwaren.
Zenbleed udnytter en fejl i Zen 2-chips til at udtrække data med en hastighed på 30 kb pr. kerne, så jo bedre processoren er, jo hurtigere udvindes. Dette angreb påvirker enhver form for software, der kører på processoren, inklusive virtuelle maskiner og sandkasser. Det faktum, at det kan stjæle data fra virtuelle maskiner, er særligt bekymrende i betragtning af, at det påvirker AMD EPYC CPU'er, der kører i datacentre.
AMD anså Zenbleed for at være af middel sværhedsgrad, beskriver fejlen som følger: "Under specifikke mikroarkitektoniske omstændigheder kan et register i "Zen 2" CPU'er muligvis ikke skrives til 0 korrekt. Dette kan medføre, at data fra en anden proces og/eller tråd gemmes i YMM-registret, hvilket kan give en angriber mulighed for potentielt at få adgang til følsomme oplysninger."
Det er værd at bemærke, at AMD ikke er alene om at kæmpe mod denne form for sårbarhed på sine ældre chips. Intel, for eksempel, har for nylig beskæftiget sig med Undergang fejl, og ydelsesfaldene fra mulige rettelser er alvorlige og når op til 36 %.
Uanset de tekniske detaljer, enhver fejl, der tillader hackere at stjæle praktisk talt enhver gemt information inden for en pc lyder farligt nok, især hvis den kan gøre det uden at blive opdaget - hvilket Zenbleed kan. Desværre bliver Zen 2-ejere nødt til at vælge mellem at efterlade sig selv udsat for virkningerne af Zenbleed og ofrer noget ydeevne for at forblive sikker, medmindre AMD kan klare at stryge disse ting ud tid.
Redaktørens anbefalinger
- AMD FSR (FidelityFX Super Resolution): alt hvad du behøver at vide
- AMDs nye bærbare CPU er den hurtigste, jeg har set, men du bør ikke købe den endnu
- Hvis du har et Gigabyte bundkort, kan din pc snigende downloade malware
- Sådan kan du få The Last of Us gratis fra AMD
- AMD Ryzen Master har en fejl, der kan lade nogen tage fuld kontrol over din pc
Opgrader din livsstilDigital Trends hjælper læserne med at holde styr på den hurtige teknologiske verden med alle de seneste nyheder, sjove produktanmeldelser, indsigtsfulde redaktionelle artikler og enestående smugkig.