کمیته رکن چهارم – یک آسیبپذیری جدید در پردازندههای رده اقتصادی AMD کشف شده است که هکرها میتوانند با استفاده از آن رمزهای عبور کاربران را به دست آورند.
آسیبپذیری جدیدی که بر سری پردازندههای Zen 2 AMD تأثیر میگذارد – که شامل CPUهای محبوبی مانند Ryzen 5 3600 میشود – کشف شده است که میتواند برای سرقت دادههای حساس مانند رمزهای عبور و کلیدهای رمزگذاری مورد سوءاستفاده قرار گیرد.
درحالحاضر بهروزرسانی خاصی برای مصرفکنندگان معمولی دستگاههایی که با این ریسک مواجه هستند، منتشر نشده است.
تاویس اورماندی، محقق امنیتی گوگل آسیبپذیری خطرناکی را در سری پردازندههای Zen 2 شرکت AMD کشف کرده و عنوان Zenbleed را به آن داده است. این آسیبپذیری در تمام پردازندههای سری رایزن ۳۰۰۰ / ۴۰۰۰ / ۵۰۰۰ / ۷۰۲۰ و رایزن پرو ۳۰۰۰ / ۴۰۰۰ و EPYC Rome وجود دارد.
این محقق اولینبار در تاریخ ۱۵ می (۲۵ اردیبهشتماه) وجود این آسیبپذیری را به اطلاع AMD رساند. اما این شرکت از آن زمان تاکنون تنها یک بهروزرسانی میکروکد را برای نسل دوم پردازندههای سرور EPYC منتشر کرده است. مصرفکنندگانی که پردازندههایشان با این آسیبپذیری روبهرو است، در دنباله سال از طریق بهروزرسانی تولیدکنندگان سختافزارهای خود میتوانند این ایراد را برطرف کنند.
پردازندههای Threadripper 3000 در ماه اکتبر، رایزن ۴۰۰۰ لپتاپها در ماه نوامبر، رایزن ۳۰۰۰ و ۴۰۰۰ دسکتاپ و رایزن ۵۰۰۰ و ۷۰۲۰ لپتاپ نیز در ماه دسامبر بهروزرسانیهای خود را دریافت میکنند. البته اورماندی روشی دستی برای رفع این ایراد را هم توضیح داده است که اثر آن بر عملکرد پردازندهها مشخص نیست.
آسیبپذیری Zenbleed که با نام رسمی CVE-2023-20593 شناخته میشود، بر اثر مدیریت نامناسب دستورالعملی موسوم به vzeroupper در حین اجرای تکنیک Speculative Execution بهوجود میآید که برای بهبود عملکرد تمام پردازندههای مدرن استفاده میشود.
این آسیبپذیری وابسته به سیستمعامل خاصی نیست و روی همه سیستمعاملها قابل بهرهگیری است. بااینحال، از آنجایی که استفاده از Zenbleed به دسترسی محلی به سیستم هدف و اطلاعات فنی بالا وابسته است، احتمالاً بسیاری از کاربران عادی در خطر جدی نخواهند بود. اما درصورت دریافت بهروزرسانی، حتماً آن را نصب کنید.
منبع: افتانا