Nessun risultato. Prova con un altro termine.
Guide
Notizie
Software
Tutorial

Una grave vulnerabilità per le CPU AMD Zen 2: è Zenbleed

Scoperta da un ricercatore di Google, la vulnerabilità Zenbleed può consentire l'esfiltrazione dei dati elaborati dai processori AMD con architettura Zen 2.
Una grave vulnerabilità per le CPU AMD Zen 2: è Zenbleed
Scoperta da un ricercatore di Google, la vulnerabilità Zenbleed può consentire l'esfiltrazione dei dati elaborati dai processori AMD con architettura Zen 2.
Link copiato negli appunti

L'allarme è stato lanciato da Tavis Ormandy, ricercatore di Google Information Security: i processori AMD basati sull'architettura Zen 2 sono affetti da una grave vulnerabilità a cui è stato attribuito il nomignolo Zenbleed. Eventuali attacchi porterebbero a conseguenze molto gravi, considerando la possibile esfiltrazione dei dati elaborati dalle unità.

Zenbleed, la vulnerabilità dei processori AMD Zen 2

Stando alla ricostruzione fornita, la falla è stata individuata nei mesi scorsi e comunicata al chipmaker già alla metà di maggio, concedendo così ai suoi tecnici oltre un bimestre per condurre le indagini del caso e per intervenire con i necessari correttivi. La divulgazione odierna sembra però aver preso la società alla sprovvista: delle otto famiglia di CPU impattate, solo una già dispone della patch di sicurezza, per le altre occorrerà invece attendere almeno l'autunno.

Sono interessate sia le unità destinate al mercato consumer sia quelle per i server. Poche ore dopo la pubblicazione da parte di Ormandy, AMD ha messo online un bollettino che fa riferimento al problema come Cross-Process Information Leak.

Di seguito le linee di processori coinvolte dalla vulnerabilità. Riportiamo tra parentesi la data stimata per la distribuzione dei correttivi.

  • EPYC Rome di seconda generazione (già disponibile);
  • Ryzen 3000 Matisse (a dicembre);
  • Ryzen 4000 Renoir AM4 (a dicembre);
  • Threadripper 3000 Caslle Peak (a ottobre);
  • Threadripper PRO 3000WX Castle Peak (a novembre o dicembre);
  • Ryzen 5000 Lucienne (a dicembre);
  • Ryzen 4000 Renoir (a novembre);
  • Ryzen 7020 Mendocino (a dicembre).

A proposito delle patch, il chipmaker non ha escluso la possibilità di assistere a un calo di prestazioni in seguito alla loro installazione. Quantificarlo è al momento impossibile, occorreranno benchmark mirati. Ciò nonostante, considerando le potenziali conseguenze, evitarlo costituirebbe un rischio troppo elevato.

Vale la pena ricordare che versioni custom dei processori con architettura Zen 2 trovano posto anche nei dispositivi per il gaming come le console PS5, Xbox Series X/S e Steam Deck. Al momento non è dato sapere se la falla riguardi questi prodotti.

Exploit, attacchi e dati a rischio

A rendere il quadro particolarmente preoccupante è la dinamica di un eventuale attacco: non è necessario l'accesso fisico alla macchina, basta l'esecuzione di codice Javascript contenuto in una pagina Web creata ad hoc dai malintenzionati.

Zenbleed, come si può intuire dal nome, mostra il fianco alla fuoriuscita dei dati elaborati dai processori AMD, con un rate apparentemente molto ridotto (30 kbps per ogni core), ma più che sufficiente perché informazioni come chiavi crittografiche e informazioni di autenticazione possano essere esposte.

Ne sono interessati tutti i software. Per altri dettagli è possibile far riferimento all'analisi tecnica della vulnerabilità pubblicata da Ormandy e al repository GuitHub dedicato.

Ti consigliamo anche