14,6 тыс подписчиков
Все процессоры Zen2, включая Ryzen 3000/4000/5000 и некоторые 7000, Threadripper 3000 и EPYC 7000, подвержены уязвимости Zenbleed.
Новейшие Zen3/Ryzen 7000 данной уязвимости не подвержены.
Данная уязвимость может быть активирована без ведома пользователя, например, путем захода на зараженную веб-страницу, если в браузере включен JavaScript. Заходить под учеткой админа для этого не нужно, хватит прав гостя. Виртуалки не спасут - все данные на них также будут полностью прозрачны.
После активации скрипта на системе жертвы, злоумышленники смогут считывать данные, проходящие через процессор со скоростью 30 КБ/с на ядро, что позволит украсть чувствительную информацию, такую как ключи шифрования и пароли, паспортные данные и данные банковских карт, если вы прямо сейчас с ними работаете.
AMD как настоящая клиенториентированная компания оперативно отреагировали на проблему и подготовила патчи безопасности.
Но, речь, конечно, о патчах не для нас с вами, а для корпоративных пользователей. Все, что нужно сделать корпоратам с чипами EPYC, это установить обновку.
Для потребительских процессоров обновку обещают... но лишь в декабре. Однако если хорошо будем себя вести, то, может быть, над нами сжалятся и выпустят апдейт пораньше - в ноябре.
Также нас заранее предупреждают, что обновка снизит производительность процессора, но насколько именно - покажет время.
1 минута
25 июля 2023
2059 читали