Несмотря на то, что современные центральные процессоры оснащены большим количеством технологий защиты от несанкционированного доступа, эксперты по безопасности продолжают изучать их надежность, а результатами своей работы делятся как с производителями, так и с простыми людьми.
Тэвис Орманди (Tavis Ormandy), исследователь из Google Information Security, опубликовал сведения об уязвимости Zenbleed (CVE-2023-20593), затрагивающей все процессоры AMD на основе микроархитектуры Zen 2. Она заключается в манипуляции файлами регистров, вызывающей неверно предсказанную команду, используя механизм спекулятивного выполнения. Это позволяет злоумышленникам получить защищенную информацию, в том числе ключи шифрования.
У этой уязвимости есть несколько крайне печальных моментов. Во-первых, она может быть запущена удаленно при помощи простого скрипта на основе JavaScript на веб-сайте. Во-вторых, она затрагивает все программное обеспечение в системе, в том числе виртуальные машины, песочники, контейнеры и процессы, то есть вся система подвергается взлому. В-третьих, у AMD до сих пор нет полноценной заплатки, хотя она была проинформирована о проблеме еще в мае, а за это время компания выпустила новую версию прошивки только для серверных EPYC Rome.