Posiadacze AMD Ryzen w niebezpieczeństwie; duża luka w zabezpieczeniach procesorów
Procesory AMD Ryzen i Epyc Rome, wykorzystujące architekturę Zen 2, są zagrożone wyciekiem poufnych danych użytkowników. Luka bezpieczeństwa „Zenbleed” jeszcze nie doczekała się odpowiedniej łatki ze strony „czerwonych”.

Na blogu Tavisa Ormandy’ego, będącego specjalistą ds. bezpieczeństwa w firmie Google, pojawił się artykuł o luce w procesorach AMD Ryzen. Problem dotyczy serii, wykorzystujących architekturę Zen 2, które są stosowane nie tylko w komputerach osobistych, ale też m.in. w konsolach PS5, Xbox Series X i S oraz handheldzie Steam Deck:
- AMD Ryzen 3000,
- AMD Ryzen PRO 3000,
- AMD Ryzen Threadripper 3000,
- AMD Ryzen 4000 z iGPU,
- AMD Ryzen PRO 4000,
- AMD Ryzen 5000 z iGPU,
- AMD Ryzen 7020 z iGPU,
- AMD EPYC “Rome”.
„Zenbleed” (CVE-2023-20593) umożliwia cyberprzestępcom, wykradnięcie danych przetwarzanych przez procesor bez fizycznego dostępu do komputera. Odbywać się to może w trakcie działania strony internetowej, która używa kodu napisanego w języku programowania JavaScript. Wśród zagrożonych wyciekiem informacji, znajdują się m.in. loginy i klucze szyfrowania.
W określonych przypadkach, rejestr w procesorach Zen 2 nie zostanie poprawnie zapisany pod wartością 0. Może to spowodować, że przetwarzane dane mogą być przechowywane w rejestrze YMM (niebędącym docelowym – przyp. red.) i pozwolić w ten sposób cyberprzestępcy na dostęp do poufnych informacji – tak AMD opisuje lukę bezpieczeństwa „Zenbleed”.
AMD zostało poinformowane o błędzie „Zenbleed” 15 maja bieżącego roku przez Tavisa Ormandy’ego. Do tej pory wydano jedynie aktualizację mikrokodu wyłącznie dla procesorów serwerowych Epyc Rome. Pozostałe rodziny układów „czerwonych” otrzymają stosowną łatkę najwcześniej w listopadzie lub grudniu 2023 roku. Według komunikatu przekazanego dla redakcji Tom’s Hardware, poprawka może w niektórych przypadkach wpłynąć na wydajność komputera.
Może Cię zainteresować:
- AMD Ryzen Master z poważną luką, koniecznie go zaktualizuj
- RX 7600 zostanie poprawiony; kable zasilające będą już pasować
Więcej:PS6 będzie gorszy od Xboxa Magnusa; nowa generacja konsol przekroczy barierę 30 GB RAM
Komentarze czytelników
Jerry_D Senator
Co jakiś czas coś się znajduje i łata. I bardzo dobrze. Z tym, że to pierwsza ich luka, która jest naprawdę poważna. Poprzednie od czasu jednego wariantu z rodziny Spectre/Meltdown były prawie nieistotne dla zwykłego użytkownika i ich wykorzystanie wymagało takiego dostępu, przy którym już było wiele innych sposobów wykradzenia informacji prostszych od wykorzystania podatności w procesorze.
I najprostsze, a przez to mało precyzyjne wyszukiwanie, które daje ogólny obraz skali podatności dla obu pokazuje, że:
AMD: 205 podatności
https://www.cvedetails.com/vendor/7043/AMD.html
Intel: 1294 podatności
https://www.cvedetails.com/vendor/238/Intel.html
free-to-play Pretorianin

Super. Ciekawe ile zwalniają te procki po tak szczytnych poprawkach.
Labovsky Centurion
Tymczasem AMD od początku transparentnie podchodzi do wszelkich luk, nawet tych wydumanych na siłę, które w realnych warunkach nie zaistniały nawet, ale zgłoszono, że teoretycznie istnieją. Tutaj masz kompletną listę: https://www.amd.com/en/resources/product-security.html
Rumcykcyk Legend

Każdy śmiał z intela bo tyle luk ale teraz amd co jakiś czas musi coś łatać i wydajność będzie znikać.