Nesen kiberdrošības pētnieks atklāja bīstamu ievainojamību AMD Zen 2 procesoros. Ievainojamība, kas nodēvēta par “Zenbleed”, ļauj uzbrucējiem piekļūt jūsu datoram un nozagt visu sensitīvāko informāciju, tostarp paroles un šifrēšanas atslēgas. Lai gan tas neietekmē AMD labākie procesori, tā joprojām ir bīstama ievainojamība ar plašu sasniedzamību, jo tā ir visos Zen 2 procesoros, tostarp patērētāju mikroshēmās un datu centra EPYC procesoros. AMD jau ir labojums, taču tam var būt cena.
Kļūdu pirmais pamanīja Tavis Ormandy, pētnieks, kas strādā ar Google informācijas drošību, kurš to publiskoja jūlija beigās. Kopš tā laika pētnieks ir izlaidis arī koncepcijas koda pierādījumu, kas parāda, kā tas darbojas. Lai gan tas ir noderīgi, tas var palīdzēt uzbrucējiem izmantot šo ievainojamību, līdz AMD nāks klajā ar labojumu.
Ieteiktie videoklipi
Kamēr pirmais ielāps jau ir klāt, lielākajai daļai patērētāju būs jāgaida līdz novembrim un decembrim, un šobrīd labu risinājumu nav. Tom’s Hardware pārbaudīja vienīgo iespēju, kas pašlaik ir pieejama patērētāja līmeņa procesoriem, kas ir a
programmatūras ielāps kas ilgst tikai līdz datora restartēšanai.Tom’s Hardware izmēģināja programmatūras risinājumu, lai redzētu, cik slikti veiktspēju var ietekmēt iespējamais labojums, un ziņas nav lieliskas, taču tās varētu būt arī sliktākas. Spēlētāji praktiski netiek ietekmēti, tāpēc varat būt mierīgi, ja izmantojat CPU iekšā a spēļu dators. Tomēr produktivitātes lietojumprogrammas ietekmē daudzas darba slodzes, un veiktspēja samazinās no 1% līdz 16% atkarībā no programmatūras.
Zenbleed izmanto Zen 2 mikroshēmu trūkumu, lai iegūtu datus ar ātrumu 30 kb uz kodolu, tāpēc, jo labāks procesors, jo ātrāka iegūšana. Šis uzbrukums ietekmē visa veida programmatūru, kas darbojas procesorā, tostarp virtuālās mašīnas un smilšu kastes. Īpaši satraucošs ir fakts, ka tas var nozagt datus no virtuālajām mašīnām, ņemot vērā faktu, ka tas ietekmē AMD EPYC CPU, kas darbojas datu centros.
AMD uzskatīja, ka Zenbleed ir vidēja smaguma pakāpe, aprakstot defekts ir šāds: “Īpašos mikroarhitektūras apstākļos reģistrs “Zen 2” CPU var netikt pareizi ierakstīts uz 0. Tādējādi YMM reģistrā var tikt saglabāti dati no cita procesa un/vai pavediena, kas var ļaut uzbrucējam piekļūt sensitīvai informācijai.
Ir vērts atzīmēt, ka AMD nav vienīgais, kas cīnās ar šāda veida ievainojamību savās vecākajās mikroshēmās. Piemēram, Intel nesen nodarbojas ar Krituma kļūda, un veiktspējas kritumi no iespējamiem labojumiem ir nopietni, sasniedzot pat 36%.
Neatkarīgi no tehniskajiem aspektiem, jebkurš defekts, kas ļauj hakeriem nozagt praktiski jebkuru uzglabāto informāciju datorā izklausās pietiekami bīstami, it īpaši, ja tas to var izdarīt bez atklāšanas — ko Zenbleed var. Diemžēl Zen 2 īpašniekiem būs jāizvēlas, vai atstāt sevi pakļauti ietekmei Zenbleed un veiktspējas upurēšana, lai saglabātu drošību, ja vien AMD nevarēs šīs lietas izlīdzināt laiks.
Redaktoru ieteikumi
- AMD FSR (FidelityFX Super Resolution): viss, kas jums jāzina
- AMD jaunais klēpjdatora centrālais procesors ir ātrākais, ko esmu redzējis, taču jums to vēl nevajadzētu iegādāties
- Ja jums ir Gigabyte mātesplate, jūsu dators var slepeni lejupielādēt ļaunprātīgu programmatūru
- Lūk, kā jūs varat bez maksas iegūt The Last of Us no AMD
- AMD Ryzen Master ir kļūda, kas var ļaut kādam pilnībā kontrolēt jūsu datoru
Uzlabojiet savu dzīvesveiduDigitālās tendences palīdz lasītājiem sekot līdzi straujajai tehnoloģiju pasaulei, izmantojot visas jaunākās ziņas, jautrus produktu apskatus, ieskatu saturošus rakstus un unikālus ieskatus.