최근 한 사이버 보안 연구원이 AMD의 Zen 2 프로세서에서 위험한 취약점을 발견했습니다. "Zenbleed"라고 불리는 이 취약점을 통해 공격자는 컴퓨터에 접근하여 비밀번호 및 암호화 키를 포함하여 가장 민감한 정보를 모두 훔칠 수 있습니다. 이는 영향을 미치지 않지만 AMD 최고의 프로세서, 소비자 칩 및 데이터 센터 EPYC 프로세서를 포함한 모든 Zen 2 CPU에 존재하기 때문에 여전히 광범위한 위험한 취약점입니다. AMD는 해결책을 준비하고 있지만 대가를 치르게 될 수도 있습니다.
이 버그는 Google Information Security의 연구원인 Tavis Ormandy에 의해 처음 발견되었으며, 7월 말에 이를 공개했습니다. 그 이후로 연구원은 그것이 어떻게 작동하는지 보여주는 개념 증명 코드도 공개했습니다. 이는 유용하지만 AMD가 수정 사항을 제공할 때까지 공격자가 이 취약점을 악용하는 데 도움이 될 수 있습니다.
추천 동영상
첫 번째 패치가 이미 출시되었지만 대부분의 소비자는 늦어도 11월과 12월까지 기다려야 하며 현재로서는 좋은 솔루션이 없습니다. Tom's Hardware는 현재 소비자 수준 프로세서에 사용할 수 있는 유일한 옵션을 테스트했습니다. 소프트웨어 패치 이는 PC를 재부팅할 때까지만 지속됩니다.
Tom's Hardware는 가능한 수정으로 인해 성능이 얼마나 나쁜 영향을 받을 수 있는지 확인하기 위해 소프트웨어 솔루션을 시도했으며, 소식은 좋지 않지만 더 나쁠 수도 있습니다. 게이머는 사실상 영향을 받지 않으므로 실내에서 CPU를 사용하면 안심할 수 있습니다. 게이밍 PC. 그러나 생산성 애플리케이션은 많은 작업 부하 중에 타격을 입으며 소프트웨어에 따라 성능이 1%에서 16%까지 저하됩니다.
Zenbleed는 Zen 2 칩의 결함을 이용하여 코어당 30kb의 속도로 데이터를 추출하므로 프로세서가 좋을수록 추출 속도가 빨라집니다. 이 공격은 가상 머신 및 샌드박스를 포함하여 프로세서에서 실행되는 모든 종류의 소프트웨어에 영향을 미칩니다. 데이터 센터에서 실행되는 AMD EPYC CPU에 영향을 미친다는 점을 고려할 때 가상 머신에서 데이터를 훔칠 수 있다는 사실은 특히 걱정스럽습니다.
AMD는 Zenbleed의 심각도를 중간 수준으로 간주했습니다. 묘사하는 결함은 다음과 같습니다: “특정 마이크로아키텍처 상황에서 "Zen 2" CPU의 레지스터가 0에 올바르게 기록되지 않을 수 있습니다. 이로 인해 다른 프로세스 및/또는 스레드의 데이터가 YMM 레지스터에 저장될 수 있으며, 이로 인해 공격자가 잠재적으로 민감한 정보에 액세스할 수 있습니다.”
구형 칩에서 이런 종류의 취약성과 싸우는 데 AMD가 혼자가 아니라는 점은 주목할 가치가 있습니다. 예를 들어 Intel은 최근 다음과 같은 문제를 해결해 왔습니다. 몰락 버그, 그리고 가능한 수정으로 인한 성능 저하가 심각하여 최대 36%에 이릅니다.
기술적인 측면에 관계없이 해커가 저장된 거의 모든 정보를 훔칠 수 있는 결함 PC 내부는 충분히 위험해 보입니다. 특히 감지되지 않고 그렇게 할 수 있다면 더욱 그렇습니다. Zenbleed 할 수 있다. 불행하게도 Zen 2 소유자는 다음 중 하나를 선택해야 합니다. AMD가 이러한 문제를 해결하지 못하는 한 보안을 유지하기 위해 Zenbleed를 사용하고 일부 성능을 희생합니다. 시간.
편집자의 추천
- AMD FSR(FidelityFX 초해상도): 알아야 할 모든 것
- AMD의 새로운 노트북 CPU는 내가 본 것 중 가장 빠르지만, 아직 구매해서는 안 된다
- Gigabyte 마더보드를 사용하는 경우 PC가 은밀하게 악성 코드를 다운로드할 수 있습니다.
- AMD에서 The Last of Us를 무료로 다운로드하는 방법은 다음과 같습니다.
- AMD Ryzen Master에는 누군가가 PC를 완전히 제어할 수 있는 버그가 있습니다.
당신의 라이프스타일을 업그레이드하세요Digital Trends는 독자들이 모든 최신 뉴스, 재미있는 제품 리뷰, 통찰력 있는 사설 및 독특한 미리보기를 통해 빠르게 변화하는 기술 세계를 계속해서 살펴볼 수 있도록 도와줍니다.