Безопасность или производительность? Zenbleed заставляет вас выбирать | ENBLE

Безопасность или производительность? Zenbleed | ENBLE

AMD

Недавно исследователь по кибербезопасности обнаружил опасную уязвимость в процессорах Zen 2 от AMD. Получившая название “Zenbleed”, эта уязвимость позволяет злоумышленникам получить доступ к вашему компьютеру и украсть все наиболее чувствительные данные, включая пароли и ключи шифрования. Хотя это не касается лучших процессоров от AMD, это все равно опасная уязвимость, которая распространена, так как она присутствует во всех процессорах Zen 2, включая потребительские чипы и процессоры центров обработки данных EPYC. AMD уже готовит исправление, но это может иметь свою цену.

Баг был обнаружен исследователем Tavis Ormandy, работающим в отделе информационной безопасности Google. В конце июля он сделал его публичным. С тех пор исследователь также выпустил код концепции, демонстрирующий, как это работает. Это может помочь злоумышленникам эксплуатировать эту уязвимость, пока AMD не предложит исправление.

Хотя первое исправление уже доступно, большинству потребителей придется ждать до ноября и декабря, и на данный момент нет хороших решений. Tom’s Hardware протестировал единственный вариант, доступный для процессоров уровня потребителя, который представляет собой программное исправление, действительное только до перезагрузки ПК.

Tom’s Hardware протестировал программное решение, чтобы увидеть, насколько сильно может быть затронута производительность возможного исправления, и новости не очень хорошие, но могло быть и хуже. Геймеры практически не затронуты, поэтому вы можете не беспокоиться, если используете свой процессор в игровом ПК. Однако производительность приложений для повышения производительности снижается во многих рабочих нагрузках, и производительность падает от 1% до 16% в зависимости от программного обеспечения.

Sora Shimazaki / Pexels

Zenbleed использует уязвимость в чипах Zen 2 для извлечения данных со скоростью 30 кбайт на ядро, поэтому чем лучше процессор, тем быстрее извлечение. Эта атака влияет на любое программное обеспечение, работающее на процессоре, включая виртуальные машины и песочницы. Особенно тревожно то, что она может красть данные с виртуальных машин, поскольку это затрагивает процессоры AMD EPYC, работающие в центрах обработки данных.

AMD считает Zenbleed уязвимостью средней степени тяжести и описывает эту уязвимость следующим образом: “В определенных микроархитектурных условиях регистр в процессорах ‘Zen 2’ может быть неправильно записан в 0. Это может привести к сохранению данных из другого процесса и/или потока в регистре YMM, что может позволить злоумышленнику потенциально получить доступ к чувствительной информации”.

Стоит отметить, что AMD не одна борется с такого рода уязвимостями на своих старых чипах. Например, Intel недавно столкнулась с ошибкой Downfall, и падение производительности от возможных исправлений является серьезным, достигая 36%.

Независимо от технических деталей, любая уязвимость, позволяющая злоумышленникам почти безопасно получить доступ к любой информации, хранящейся на ПК, звучит достаточно опасно, особенно если это может происходить незаметно — что и делает Zenbleed. К сожалению, владельцам Zen 2 придется выбирать между оставлением себя уязвимыми перед эффектами Zenbleed и жертвованием производительностью ради безопасности, пока AMD не сможет устранить эти проблемы вовремя.