Onlangs ontdekte een cybersecurity-onderzoeker een gevaarlijke kwetsbaarheid in de Zen 2-processors van AMD. Deze kwetsbaarheid, genaamd ‘Zenbleed’, stelt aanvallers in staat toegang te krijgen tot uw computer en alle meest gevoelige informatie te stelen, inclusief wachtwoorden en coderingssleutels. Terwijl dit geen invloed heeft AMD's beste processors, het is nog steeds een gevaarlijke kwetsbaarheid met een groot bereik, omdat het aanwezig is in alle Zen 2 CPU’s, inclusief consumentenchips en EPYC-processors in datacenters. AMD heeft een oplossing op komst, maar deze kan een prijs hebben.
De bug werd voor het eerst opgemerkt door Tavis Ormandy, een onderzoeker die samenwerkt met Google Information Security, die de bug eind juli openbaar maakte. Sindsdien heeft de onderzoeker ook een proof of concept-code uitgebracht die laat zien hoe het werkt. Dit is weliswaar nuttig, maar kan aanvallers helpen dit beveiligingslek te misbruiken totdat AMD met een oplossing komt.
Aanbevolen video's
Hoewel de eerste patch er al is, zullen de meeste consumenten moeten wachten tot november en december, en op dit moment zijn er geen goede oplossingen. Tom's Hardware heeft de enige optie getest die momenteel beschikbaar is voor processors op consumentenniveau, namelijk een
softwarepatch dat duurt slechts totdat u uw pc opnieuw opstart.Tom’s Hardware heeft de softwareoplossing geprobeerd om te zien hoe slecht de prestaties kunnen worden beïnvloed door een mogelijke oplossing. Het nieuws is niet geweldig, maar het kan ook nog erger zijn. Gamers blijven vrijwel onaangetast, dus u kunt gerust zijn als u uw CPU in een gaming-pc. Productiviteitsapplicaties krijgen echter te maken met veel werklasten, waarbij de prestaties variëren van 1% tot 16%, afhankelijk van de software.
Zenbleed maakt gebruik van een fout in Zen 2-chips om gegevens te extraheren met een snelheid van 30 kb per kern, dus hoe beter de processor, hoe sneller de extractie. Deze aanval treft alle soorten software die op de processor draaien, inclusief virtuele machines en sandboxes. Het feit dat het gegevens van virtuele machines kan stelen is vooral zorgwekkend, gezien het feit dat het AMD EPYC-CPU's treft die in datacenters draaien.
AMD achtte Zenbleed van gemiddelde ernst, beschrijven de fout als volgt: “Onder specifieke microarchitecturale omstandigheden wordt een register in “Zen 2” CPU’s mogelijk niet correct naar 0 geschreven. Dit kan ertoe leiden dat gegevens uit een ander proces en/of thread worden opgeslagen in het YMM-register, waardoor een aanvaller mogelijk toegang kan krijgen tot gevoelige informatie.”
Het is vermeldenswaard dat AMD niet de enige is die dit soort kwetsbaarheden op zijn oudere chips bestrijdt. Intel heeft bijvoorbeeld onlangs te maken gehad met de Ondergang bug, en de prestatiedalingen als gevolg van mogelijke oplossingen zijn ernstig, tot wel 36%.
Ongeacht de technische details, elke fout waardoor hackers vrijwel alle opgeslagen informatie kunnen stelen binnen een pc klinkt gevaarlijk genoeg, vooral als het dit kan doen zonder opgemerkt te worden – wat Zenbleed is kan. Helaas zullen Zen 2-bezitters moeten kiezen tussen zichzelf blootstellen aan de gevolgen van Zenbleed en wat prestaties opofferen om veilig te blijven, tenzij AMD erin slaagt deze dingen glad te strijken tijd.
Aanbevelingen van de redactie
- AMD FSR (FidelityFX Super Resolution): alles wat u moet weten
- De nieuwe laptop-CPU van AMD is de snelste die ik heb gezien, maar je moet hem nog niet kopen
- Als u een Gigabyte-moederbord heeft, kan uw pc heimelijk malware downloaden
- Hier ziet u hoe u The Last of Us gratis kunt krijgen van AMD
- AMD Ryzen Master heeft een bug waardoor iemand de volledige controle over uw pc kan overnemen
Upgrade uw levensstijlMet Digital Trends kunnen lezers de snelle technische wereld in de gaten houden met het laatste nieuws, leuke productrecensies, inzichtelijke redactionele artikelen en unieke sneak peeks.