گفته می شود که Zenbleed به مهاجم بالقوه اجازه می دهد تا با راه اندازی چیزی به نام “بهینه سازی ادغام رجیستری XMM2، به دنبال تغییر نام رجیستری و یک vzeroupper اشتباه پیش بینی شده” به مواردی مانند کلیدهای رمزگذاری و ورود کاربران دسترسی پیدا کند. ظاهراً این کار به دقت نیاز دارد تا آسیبپذیری کار کند، اما از آنجایی که این رجیسترها در سراسر سیستم استفاده میشوند، حتی یک مهاجم سندباکس میتواند به آنها دسترسی داشته باشد. AMD قبلاً یک وصله برای پردازندههای سرور EPYC خود منتشر کرده است که بدیهی است آسیبپذیرترین سیستمهای مورد بحث هستند و این شرکت قصد دارد تا قبل از پایان سال وصلههایی را برای تمام پردازندههای مبتنی بر Zen 2 خود منتشر کند. برای جزئیات بیشتر در مورد Zenbleed روی لینک های منبع کلیک کنید.
