دانش و فناوری

آسیب‌پذیری Zenbleed پردازنده‌های AMD سرقت رمزهای عبور را ممکن می‌کند

آسیب‌پذیری جدید Zenbleed در پردازنده‌های سری AMD Zen 2 که شامل محصولات محبوبی ازجمله خانواده رایزن 5 3600 می‌شود، پیدا شده است که دسترسی به اطلاعات حساسی مثل گذرواژه‌ها و کلیدهای رمزنگاری را ممکن می‌کند. درحال‌حاضر به‌روزرسانی خاصی برای مصرف‌کنندگان معمولی دستگاه‌هایی که با این ریسک مواجه هستند، منتشر نشده است.

«تاویس اورماندی»، محقق امنیتی گوگل آسیب‌پذیری خطرناکی را در سری پردازنده‌های Zen 2 شرکت AMD کشف کرده و عنوان Zenbleed را به آن داده است. این آسیب‌پذیری در تمام پردازنده‌های سری رایزن 3000 / 4000 / 5000 / 7020 و رایزن پرو 3000 / 4000 و EPYC Rome وجود دارد.

این محقق اولین‌بار در تاریخ 15 مه (25 اردیبهشت‌ماه) وجود این آسیب‌پذیری را به اطلاع AMD رساند. اما این شرکت از آن زمان تاکنون تنها یک به‌روزرسانی میکروکد را برای نسل دوم پردازنده‌های سرور EPYC منتشر کرده است. مصرف‌کنندگانی که پردازنده‌هایشان با این آسیب‌پذیری روبه‌رو است، در دنباله سال از طریق به‌روزرسانی تولیدکنندگان سخت‌افزارهای خود می‌توانند این ایراد را برطرف کنند.

به‌روزرسانی برای رفع مشکل Zenbleed چه زمانی منتشر می‌شود؟

پردازنده‌های Threadripper 3000 در ماه اکتبر، رایزن 4000 لپ‌تاپ‌ها در ماه نوامبر، رایزن 3000 و 4000 دسکتاپ و رایزن 5000 و 7020 لپ‌تاپ نیز در ماه دسامبر به‌روزرسانی‌های خود را دریافت می‌کنند. البته اورماندی روشی دستی برای رفع این ایراد را هم توضیح داده است که اثر آن بر عملکرد پردازنده‌ها مشخص نیست.

آسیب‌پذیری Zenbleed که با نام رسمی CVE-2023-20593 شناخته می‌شود، بر اثر مدیریت نامناسب دستورالعملی موسوم به vzeroupper در حین اجرای تکنیک Speculative Execution به‌وجود می‌آید که برای بهبود عملکرد تمام پردازنده‌های مدرن استفاده می‌شود.

این آسیب‌پذیری وابسته به سیستم‌عامل خاصی نیست و روی همه سیستم‌عامل‌ها قابل بهره‌گیری است. بااین‌حال، از آنجایی که استفاده از Zenbleed به دسترسی محلی به سیستم هدف و اطلاعات فنی بالا وابسته است، احتمالاً بسیاری از کاربران عادی در خطر جدی نخواهند بود. اما درصورت دریافت به‌روزرسانی، حتماً آن را نصب کنید.

آگهی
دکمه بازگشت به بالا