Недавно је истраживач сајбер безбедности открио опасну рањивост унутар АМД-ових Зен 2 процесора. Названа „Зенблеед“, рањивост омогућава нападачима да добију приступ вашем рачунару и украду све најосетљивије информације, укључујући лозинке и кључеве за шифровање. Иако ово не утиче АМД-ови најбољи процесори, то је и даље опасна рањивост са широким дометом, јер је присутна у свим Зен 2 ЦПУ-има, укључујући потрошачке чипове и ЕПИЦ процесоре центара података. АМД има решење на путу, али то може имати своју цену.
Грешку је први уочио Тавис Орманди, истраживач који ради са Гоогле Информатион Сецурити-ом, који је то јавно објавио крајем јула. Од тада, истраживач је такође објавио доказ кода концепта који показује како функционише. Ово, иако корисно, може помоћи нападачима да искористе ову рањивост док АМД не смисли исправку.
Препоручени видео снимци
Док је прва закрпа већ стигла, већина потрошача ће морати да сачека до новембра и децембра, а тренутно нема добрих решења. Том'с Хардваре је тестирао једину опцију која је тренутно доступна процесорима на нивоу потрошача, а то је а
софтверска закрпа то траје само док не рестартујете рачунар.Том'с Хардваре је испробао софтверско решење како би видео колико могућа поправка може да утиче на перформансе, а вест није сјајна, али може бити и горе. Играчи остају практично непромењени, тако да можете бити мирни ако користите свој ЦПУ унутар а гаминг ПЦ. Међутим, апликације за продуктивност су погођене током многих радних оптерећења, са падом перформанси у распону од 1% до 16% у зависности од софтвера.
Зенблеед користи грешку у Зен 2 чиповима за екстракцију података брзином од 30 кб по језгру, тако да што је процесор бољи, то је екстракција бржа. Овај напад утиче на сваку врсту софтвера који ради на процесору, укључујући виртуелне машине и сандбокове. Чињеница да може да краде податке са виртуелних машина је посебно забрињавајућа, с обзиром на чињеницу да утиче на АМД ЕПИЦ ЦПУ који раде у центрима података.
АМД сматра да је Зенблеед средње тежине, описивање грешка као што следи: „Под специфичним микроархитектонским околностима, регистар у „Зен 2“ ЦПУ-има можда неће бити исправно уписан у 0. Ово може довести до тога да се подаци из другог процеса и/или нити похране у ИММ регистру, што може омогућити нападачу да потенцијално приступи осјетљивим информацијама."
Вреди напоменути да АМД није сам у борби против ове врсте рањивости на својим старијим чиповима. Интел се, на пример, недавно бавио Довнфалл буг, а падови перформанси од могућих поправки су озбиљни, достижући и до 36%.
Без обзира на техничке детаље, свака мана која омогућава хакерима да украду практично све похрањене информације унутар рачунара звучи довољно опасно, посебно ако то може учинити без откривања — што је Зенблеед моћи. Нажалост, власници Зен 2 ће морати да бирају између тога да буду изложени ефектима Зенблеед и жртвовање неких перформанси да би остао сигуран, осим ако АМД не успе да испегла ове ствари у време.
Препоруке уредника
- АМД ФСР (ФиделитиФКС Супер Ресолутион): све што треба да знате
- АМД-ов нови ЦПУ за лаптоп је најбржи који сам видео, али још увек га не бисте требали купити
- Ако имате Гигабите матичну плочу, ваш рачунар би могао потајно да преузме малвер
- Ево како можете бесплатно преузети Тхе Ласт оф Ус од АМД-а
- АМД Ризен Мастер има грешку која може дозволити некоме да преузме потпуну контролу над вашим рачунаром
Надоградите свој животни стилДигитални трендови помажу читаоцима да прате убрзани свет технологије са свим најновијим вестима, забавним рецензијама производа, проницљивим уводницима и јединственим кратким прегледима.