Mei 10, 2024

Review Bekasi

Temukan Berita & berita utama terbaru tentang INDONESIA. Dapatkan informasi lebih lanjut tentang INDONESIA

Bug AMD ‘Zenbleed’ dapat dieksploitasi untuk membocorkan kata sandi dari CPU Ryzen

Bug AMD ‘Zenbleed’ dapat dieksploitasi untuk membocorkan kata sandi dari CPU Ryzen

Kerentanan keamanan baru telah ditemukan yang memengaruhi lini prosesor AMD Zen 2 — yang mencakup CPU populer seperti Ryzen 5 3600 yang ramah anggaran — yang dapat dieksploitasi untuk mencuri data sensitif seperti kata sandi dan kunci enkripsi. Peneliti keamanan Google Tavis Ormandy mengungkap bug “Zenbleed” (terdaftar sebagai CVE-2023-20593) pada blognya Minggu ini setelah kerentanan pertama kali dilaporkan ke AMD pada 15 Mei.

Seluruh rangkaian produk Zen 2 terpengaruh oleh kerentanan, termasuk semua prosesor dalam seri AMD Ryzen 3000/4000/5000/7020, seri Ryzen Pro 3000/4000, dan prosesor pusat data AMD EPYC “Rome”. Sejak saat itu AMD diterbitkan Jadwal rilis yang diharapkan untuk menambal kerentanan, dengan sebagian besar pembaruan firmware tidak diharapkan tiba hingga akhir tahun ini.

Zenbleed memungkinkan penyerang mencuri data dari perangkat lunak apa pun yang berjalan pada sistem yang terpengaruh, termasuk layanan yang dihosting di cloud.

berdasarkan Bakat AwanEksploitasi Zenbleed tidak memerlukan akses fisik ke komputer pengguna untuk menyerang sistem mereka, dan bahkan dapat dijalankan dari jarak jauh melalui Javascript di halaman web. Jika diimplementasikan dengan sukses, eksploit memungkinkan data ditransfer dengan kecepatan 30 kilobyte per inti per detik. Itu cukup cepat untuk mencuri data sensitif dari perangkat lunak apa pun yang berjalan di sistem, termasuk mesin virtual, kotak pasir, wadah, dan proses, menurut Ormandy. menyukai Tom Perlu dicatat bahwa ketahanan eksploit ini menjadi perhatian khusus untuk layanan yang dihosting di cloud karena dapat digunakan untuk memata-matai pengguna dalam instance cloud.

Lebih buruk lagi – Zenbleed dapat terbang di bawah radar karena tidak memerlukan panggilan sistem khusus atau hak istimewa untuk mengeksploitasi. “Saya tidak mengetahui adanya teknik deteksi eksploit yang andal,” kata Ormandy. Bug tersebut memiliki beberapa kesamaan dengan kelas Spectre dari kerentanan CPU karena menggunakan kelemahan dalam implementasi spekulatif, tetapi jauh lebih mudah untuk diterapkan – menjadikannya lebih seperti keluarga kerentanan Meltdown. Rincian teknis lengkap mengenai kerentanan Zenbleed dapat ditemukan di blog Ormandi.

READ  Blog langsung Google I/O 2022: Pixel 6a, Pixel Watch, Android 13, dan semua berita terkini

AMD telah merilis tambalan kode mikro untuk prosesor Epyc 7002 generasi kedua, meskipun pembaruan berikutnya untuk jalur CPU yang tersisa tidak diharapkan paling cepat Oktober 2023. Perusahaan tidak mengungkapkan apakah pembaruan ini akan memengaruhi kinerja sistem, tetapi sebuah pernyataan diberikan oleh AMD kepadanya Tom Disarankan bahwa itu mungkin:

Setiap dampak kinerja akan bervariasi berdasarkan beban kerja dan konfigurasi sistem. AMD tidak mengetahui adanya eksploitasi kerentanan yang diketahui yang dijelaskan di luar lingkungan penelitian.

Ormandy sangat menganjurkan agar pengguna yang terkena dampak menerapkan pembaruan kode mikro AMD, tetapi juga telah memberikan instruksi di blognya untuk solusi perangkat lunak yang dapat diterapkan sementara mereka menunggu vendor memasukkan perbaikan ke dalam pembaruan BIOS di masa mendatang. Ormandy memperingatkan bahwa solusi ini juga dapat memengaruhi kinerja sistem, tetapi setidaknya lebih baik daripada harus menunggu pembaruan firmware.