Если на вашем компьютере установлен процессор AMD Ryzen или вы собираетесь его приобрести, вам стоит обратить внимание на эту новость. Найдена новая уязвимость, затрагивающая все процессоры на архитектуре Zen 2, в том числе серии Ryzen 3000/4000/5000, Threadripper 3000, а также процессоры Epyc для центров обработки данных. Уязвимость, получившая название "Zenbleed", может быть использована черными хакерами для кражи личных данных с помощью вашего процессора, таких как пароли, ключи шифрования и учетные данные. Как это происходит и что можно сделать для защиты? Давайте разберемся.
Zenbleed - это аппаратная ошибка, которая использует недостаток в механизме спекулятивного выполнения команд, применяемого в современных процессорах для повышения их производительности. Спекулятивное выполнение команд - это когда процессор пытается предсказать, какие инструкции будут выполняться следующими, и выполняет их заранее, до подтверждения системой. Это позволяет ускорить обработку задач, но при этом возникает риск утечки данных в случае ошибочного прогноза.
Zenbleed работает, манипулируя регистровыми файлами, которые представляют собой небольшие блоки памяти, временно хранящие данные для быстрого доступа к ним процессора. Вводя неправильно рассчитанную команду, злоумышленник может получить доступ к данным из другого процесса или потока, которые хранятся в файлах реестра. Это могут быть данные любого программного обеспечения, работающего в системе, например виртуальных машин, песочниц, контейнеров и процессов. Zenbleed также может выполняться удаленно через JavaScript на зараженной странице в интернете, то есть хакеру не нужен прямой доступ к вашему компьютеру.
Ваши личные данные могут быть украдены хакером с помощью уязвимости Zenbleed.
Уязвимость была обнаружена специалистом по безопасности компании Google Тэвисом Орманди, который сообщил о ней компании AMD 15 мая и обнародовал 25 июля. Он доказал, что Zenbleed может осуществлять утечку данных со скоростью 30 КБ в секунду на ядро, что достаточно быстро для того, чтобы украсть ключи шифрования и пароли пользователей при входе в систему. Он также заявил, что ему неизвестны какие-либо надежные методы устранения уязвимости.
Zenbleed схожа с уязвимостями класса Spectre для процессоров, которые были раскрыты в 2018 году, однако она проще в эксплуатации и больше похожа на семейство эксплойтов Meltdown. Zenbleed охватывает все процессоры на архитектуре Zen 2, начиная с чипов AMD EPYC для обработки данных на серверах и заканчивая процессорами Ryzen 3000. Однако AMD уже сделала исправление микрокода для чипов 2 поколения EPYC 7002 и собирается выпустить обновления для остальных затронутых процессоров до конца этого года. Компания не сообщила, повлияют ли эти обновления на производительность системы, но порекомендовала пользователям как можно скорее обновить BIOS и операционную систему.
Обнаруженная уязвимость является серьезной угрозой безопасности персональных компьютеров, которая может поставить под угрозу ваши данные и конфиденциальность, если вы используете процессор AMD Ryzen, основанный на архитектуре Zen 2. До получения исправлений от AMD следует с осторожностью посещать ненадежные веб-сайты и загружать подозрительные файлы. Также следует следить за своими учетными записями в Интернете и регулярно менять пароли. Zenbleed - это напоминание о том, что даже самое совершенное оборудование может иметь недостатки, которые могут быть использованы хакерами.