Найти тему
14,6 тыс подписчиков

Все процессоры Zen2, включая Ryzen 3000/4000/5000 и некоторые 7000, Threadripper 3000 и EPYC 7000, подвержены уязвимости Zenbleed.


Новейшие Zen3/Ryzen 7000 данной уязвимости не подвержены.

Данная уязвимость может быть активирована без ведома пользователя, например, путем захода на зараженную веб-страницу, если в браузере включен JavaScript. Заходить под учеткой админа для этого не нужно, хватит прав гостя. Виртуалки не спасут - все данные на них также будут полностью прозрачны.

После активации скрипта на системе жертвы, злоумышленники смогут считывать данные, проходящие через процессор со скоростью 30 КБ/с на ядро, что позволит украсть чувствительную информацию, такую как ключи шифрования и пароли, паспортные данные и данные банковских карт, если вы прямо сейчас с ними работаете.

AMD как настоящая клиенториентированная компания оперативно отреагировали на проблему и подготовила патчи безопасности.

Но, речь, конечно, о патчах не для нас с вами, а для корпоративных пользователей. Все, что нужно сделать корпоратам с чипами EPYC, это установить обновку.

Для потребительских процессоров обновку обещают... но лишь в декабре. Однако если хорошо будем себя вести, то, может быть, над нами сжалятся и выпустят апдейт пораньше - в ноябре.

Также нас заранее предупреждают, что обновка снизит производительность процессора, но насколько именно - покажет время.
Все процессоры Zen2, включая Ryzen 3000/4000/5000 и некоторые 7000, Threadripper 3000 и EPYC 7000, подвержены уязвимости Zenbleed.  Новейшие Zen3/Ryzen 7000 данной уязвимости не подвержены.
1 минута
2059 читали