Безопасность или производительность? С этой уязвимостью AMD вы не можете иметь и то, и другое.

Рендер чипа AMD Ryzen.
АМД

Недавно исследователь кибербезопасности обнаружил опасную уязвимость в процессорах AMD Zen 2. Уязвимость, получившая название Zenbleed, позволяет злоумышленникам получить доступ к вашему компьютеру и украсть всю наиболее конфиденциальную информацию, включая пароли и ключи шифрования. Хотя это не затрагивает лучшие процессоры AMD , это по-прежнему опасная уязвимость с широким охватом, поскольку она присутствует во всех процессорах Zen 2, включая потребительские чипы и процессоры EPYC для центров обработки данных. У AMD уже есть исправление, но оно может стоить дорого.

Впервые ошибку заметил Тэвис Орманди, исследователь Google Information Security, который обнародовал ее в конце июля. С тех пор исследователь также опубликовал код, подтверждающий концепцию, который показывает, как он работает. Это, хотя и полезно, но может помочь злоумышленникам использовать эту уязвимость, пока AMD не предложит исправление.

Хотя первый патч уже вышел, большинству потребителей придется подождать до ноября и декабря, а хороших решений на данный момент нет. Компания Tom's Hardware протестировала единственный вариант, доступный в настоящее время для процессоров потребительского уровня, — это программный патч , который действует только до перезагрузки компьютера.

Компания Tom's Hardware опробовала это программное решение, чтобы увидеть, насколько сильно возможное исправление может повлиять на производительность, и новости не очень хорошие, но могло быть и хуже. Геймеры остаются практически незатронутыми, поэтому вы можете быть спокойны, если используете свой процессор внутри игрового ПК. Тем не менее, производительные приложения страдают во время многих рабочих нагрузок: падение производительности варьируется от 1% до 16% в зависимости от программного обеспечения.

Хакер печатает на ноутбуке Apple MacBook, держа в руках телефон. Оба устройства показывают код на своих экранах.
Сора Симадзаки / Pexels

Zenbleed использует недостаток чипов Zen 2 для извлечения данных со скоростью 30 КБ на ядро, поэтому чем лучше процессор, тем быстрее извлечение. Эта атака затрагивает все виды программного обеспечения, работающие на процессоре, включая виртуальные машины и песочницы. Тот факт, что он может красть данные с виртуальных машин, вызывает особое беспокойство, учитывая тот факт, что он затрагивает процессоры AMD EPYC, работающие в центрах обработки данных.

AMD отнесла Zenbleed к средней серьезности, описав проблему следующим образом: «При определенных микроархитектурных обстоятельствах регистр в процессорах Zen 2 может быть неправильно записан в 0. Это может привести к сохранению данных из другого процесса и/или потока в регистре YMM, что может позволить злоумышленнику потенциально получить доступ к конфиденциальной информации».

Стоит отметить, что AMD не единственная компания, которая борется с такого рода уязвимостями на своих старых чипах. Intel, например, в последнее время занимается проблемой Downfall , и падение производительности от возможных исправлений серьезное, достигающее 36%.

Независимо от технических подробностей, любая уязвимость, позволяющая хакерам украсть практически любую информацию, хранящуюся на ПК, выглядит достаточно опасной, особенно если она может сделать это незамеченной — а Zenbleed может это сделать. К сожалению, владельцам Zen 2 придется выбирать между тем, чтобы подвергнуться воздействию Zenbleed, и жертвованием некоторой производительностью ради обеспечения безопасности, если AMD не сможет вовремя исправить эти проблемы.