آسیب پذیری Zenbleed تمامی پردازنده های AMD Zen 2 را تحت تاثیر قرار می دهد

گفته می شود که Zenbleed به مهاجم بالقوه اجازه می دهد تا با راه اندازی چیزی به نام “بهینه سازی ادغام رجیستری XMM2، به دنبال تغییر نام رجیستری و یک vzeroupper اشتباه پیش بینی شده” به مواردی مانند کلیدهای رمزگذاری و ورود کاربران دسترسی پیدا کند. ظاهراً این کار به دقت نیاز دارد تا آسیب‌پذیری کار کند، اما از آنجایی که این رجیسترها در سراسر سیستم استفاده می‌شوند، حتی یک مهاجم سندباکس می‌تواند به آنها دسترسی داشته باشد. AMD قبلاً یک وصله برای پردازنده‌های سرور EPYC خود منتشر کرده است که بدیهی است آسیب‌پذیرترین سیستم‌های مورد بحث هستند و این شرکت قصد دارد تا قبل از پایان سال وصله‌هایی را برای تمام پردازنده‌های مبتنی بر Zen 2 خود منتشر کند. برای جزئیات بیشتر در مورد Zenbleed روی لینک های منبع کلیک کنید.



مرجع اخبار سخت افزار کامپیوترایران

یک آسیب پذیری جدید در پردازنده های مبتنی بر AMD Zen 2 توسط Tavis Ormandy، محقق امنیت اطلاعات گوگل کشف شده است. Ormandy این آسیب‌پذیری جدید را Zenbleed نامگذاری کرد که با نام CVE-2023-20593 نیز شناخته می‌شود و بر تمامی پردازنده‌های AMD مبتنی بر Zen 2، یعنی پردازنده‌ها و APUهای سری Ryzen 3000، 4000 و 5000 و همچنین تراشه‌های سرور EPYC تأثیر می‌گذارد. دلیل نگرانی Zenbleed این است که به یک مهاجم بالقوه نیازی به دسترسی فیزیکی به رایانه یا سرور مورد نظر ندارد و ممکن است با اجرای جاوا اسکریپت در یک صفحه وب، آسیب پذیری را ایجاد کند. این بدان معنی است که بردار حمله در نهایت عظیم است، حداقل زمانی که صحبت از چیزی مانند یک شرکت میزبانی وب می شود.تحریریه Techpowerup