Недавно стало известно о существовании в процессорах AMD Zen 2 уязвимости Zenbleed (CVE-2023-20593), которая открывает для злоумышленников возможность извлечения конфиденциальной информации, проходящей через процессор. Скорость извлечения достигает 30 Кбит/с на ядро, чего достаточно для логинов, паролей, ключей шифрования, атакам посредством Zenbleed подвержено всё программное обеспечение, работающее в системе, включая виртуальные машины, песочницы, контейнеры и процессы. Серверные платформы уже получили официальные прошивки от AMD для закрытия уязвимости, однако для потребительских Ryzen исправления ожидаются в период с ноября по декабрь. Существует программный метод для временной защиты от Zenbleed, его опробовали специалисты Tom’s Hardware, оценив влияние на производительность. Программный подход заключается в ручном редактировании регистров посредством программного обеспечения RWEverything для низкоуровневого управления системой, потребуется изменить лишь один бит, но для этого нуж
Программная заплатка от уязвимости Zenbleed снизила производительность в некоторых рабочих нагрузках
8 сентября 20238 сен 2023
4
1 мин