آسیبپذیری پردازندههای AMD رمزهای عبور را لو میدهد
یک آسیبپذیری جدید در پردازندههای رده اقتصادی AMD کشف شده است که هکرها میتوانند با استفاده از آن رمزهای عبور کاربران را به دست آورند.
آسیبپذیری جدیدی که بر سری پردازندههای Zen 2 AMD تأثیر میگذارد – که شامل CPUهای محبوبی مانند Ryzen 5 3600 میشود – کشف شده است که میتواند برای سرقت دادههای حساس مانند رمزهای عبور و کلیدهای رمزگذاری مورد سوءاستفاده قرار گیرد.
درحالحاضر بهروزرسانی خاصی برای مصرفکنندگان معمولی دستگاههایی که با این ریسک مواجه هستند، منتشر نشده است.
Tavis Ormandy، محقق امنیتی گوگل آسیبپذیری خطرناکی را در سری پردازندههای Zen 2 شرکت AMD کشف کرده و عنوان Zenbleed را به آن داده است. این آسیبپذیری در تمام پردازندههای Ryzen سری 3000 / 4000 / 5000 / 7020 و Ryzen Pro 3000 / 4000 و EPYC Rome وجود دارد.
این محقق اولینبار در تاریخ ۱۵ می (۲۵ اردیبهشتماه) وجود این آسیبپذیری را به اطلاع AMD رساند. اما این شرکت از آن زمان تاکنون تنها یک بهروزرسانی میکروکد را برای نسل دوم پردازندههای سرور EPYC منتشر کرده است. مصرفکنندگانی که پردازندههایشان با این آسیبپذیری روبهرو است، در دنباله سال از طریق بهروزرسانی تولیدکنندگان سختافزارهای خود میتوانند این ایراد را برطرف کنند.
پردازندههای Threadripper 3000 در ماه اکتبر، Ryzen 4000 لپتاپها در ماه نوامبر، Ryzen 3000 و 4000 Ryzen دسکتاپ، Ryzen 5000 و 7020 Ryzen لپتاپ نیز در ماه دسامبر بهروزرسانیهای خود را دریافت میکنند. البته Ormandy روشی دستی برای رفع این ایراد را هم توضیح داده است که اثر آن بر عملکرد پردازندهها مشخص نیست.
آسیبپذیری Zenbleed که با نام رسمی CVE-2023-20593 شناخته میشود، بر اثر مدیریت نامناسب دستورالعملی موسوم به vzeroupper در حین اجرای تکنیک Speculative Execution بهوجود میآید که برای بهبود عملکرد تمام پردازندههای مدرن استفاده میشود.
این آسیبپذیری وابسته به سیستمعامل خاصی نیست و روی همه سیستمعاملها قابل بهرهگیری است. بااینحال، از آنجایی که استفاده از Zenbleed به دسترسی محلی به سیستم هدف و اطلاعات فنی بالا وابسته است، احتمالاً بسیاری از کاربران عادی در خطر جدی نخواهند بود. اما درصورت دریافت بهروزرسانی، حتماً آن را نصب کنید.
منبع: