Uma falha de segurança significativa, denominada “Zenbleed“, foi recentemente identificada em processadores AMD baseados na arquitetura Zen 2.
Esta vulnerabilidade tem potencial para permitir que invasores acessem informações sensíveis armazenadas em computadores, incluindo senhas e outros dados pessoais, sem a necessidade de acesso físico ao dispositivo.
Leia também
O que é a memória cache utilizada nos processadores?
Qual a melhor forma para limpar a pasta térmica do processador?
Lista de processadores afetados é extensa
A AMD, reconhecendo a gravidade da situação, emitiu uma declaração oficial sobre o assunto. A empresa confirmou que já corrigiu a vulnerabilidade em seus servidores da série EPYC 7002, graças a uma atualização de firmware lançada imediatamente após a descoberta da falha. No entanto, a empresa também enfatizou que não está ciente de qualquer exploração real da vulnerabilidade fora de ambientes de pesquisa.
A Cloudflare, uma empresa que utiliza CPUs AMD em seus servidores, corroborou a afirmação da fabricante de processadores. Ela disse não ter encontrado evidências de que a vulnerabilidade esteja sendo explorada ativamente por cibercriminosos.
No entanto, a correção para os processadores comuns levará mais tempo. A AMD já alertou que, após a atualização do firmware que corrige a brecha de segurança, os processadores podem sofrer um impacto negativo no desempenho. O grau desse impacto dependerá da carga de trabalho específica e da configuração do sistema em questão.
A lista de processadores afetados pelo Zenbleed é extensa. Confira abaixo:
- Ryzen 3000 (desktop): correção prevista para dezembro de 2023
- Ryzen 4000G (desktop): correção prevista para dezembro de 2023
- Ryzen 4000 (laptop): correção prevista para novembro de 2023
- Ryzen 5700U/5500U/5300U (laptop): correção prevista para dezembro de 2023
- Ryzen 7020 (laptop): correção prevista para dezembro de 2023
- Ryzen Threadripper 3000: correção prevista para outubro de 2023
- Ryzen Threadripper Pro 3000WX: correção prevista para novembro/dezembro de 2023
- EPYC 7002: atualização já disponível
Vulnerabilidade pode ser explorada remotamente
A natureza da vulnerabilidade Zenbleed é particularmente preocupante. Ela não exige privilégios especiais de acesso ao sistema e pode operar sem ser detectada pelo usuário. Tavis Ormandy, pesquisador de segurança cibernética do Google, foi quem identificou o problema. Ele detalhou em seu blog como a falha pode causar vazamento de informações sensíveis em computadores equipados com chips baseados em Zen 2.
A brecha de segurança pode ser explorada para roubar senhas e chaves criptográficas. Se os códigos maliciosos forem executados com sucesso, os processadores afetados poderiam transferir dados a uma taxa de 30 kb por segundo por núcleo da CPU. Esta velocidade é consideravelmente rápida, tornando possível interceptar dados sensíveis de um usuário em um curto período de tempo.
Em termos técnicos, sob certas circunstâncias, um registro pode não ser gravado corretamente como “0” no sistema binário. Isso pode resultar em dados de um processo paralelo sendo armazenados em um registrador YMM, que é acessado por instruções AVX. Isso, por sua vez, permitiria que um invasor acessasse informações confidenciais remotamente.
A recomendação atual para os usuários é baixar programas e aplicativos apenas de fontes confiáveis e evitar navegar por sites obscuros. Isso porque os hackers podem explorar a vulnerabilidade via JavaScript.
Portanto, enquanto a AMD trabalha para corrigir a falha, os usuários devem redobrar os cuidados e seguir as recomendações para garantir a segurança de seus dados. Afinal de contas, o firmware atualizado só vai sair no final do ano para a maioria dos processadores afetados.
Fontes: Ars Technica, Tom’s Hardware e AMD
Deixe seu comentário