Zenbleed pare să afecteze doar PC-uri echipate cu procesoare Ryzen de generație recentă, AMD pregătind pacth-uri de firmware care ar trebui aplicate pe sistemele vulnerabile.
Potrivit raportului numit CVE-2023-20593, toate procesoarele AMD din familia Zen 2 (AMD Ryzen 3000 / 4000 / 5000 / 7020, Ryzen Pro 3000 / 4000) plus procesoarele EPYC “Rome” pentru sisteme datacenter sunt vulnerabile la exploit-ul Zenbleed. Din păcate, tot ce oferă momentan AMD este un calendar de lansare pentru path-urile care ar trebui să neutralizeze această vulnerabilitate, așteptate cândva în perioada toamnei.
Potrivit investigațiilor suplimentare publicate de specialiștii companiei Cloudflare, Zenbleed nu necesită acces fizic asupra PC-urilor vulnerabile, exploit-ul putând fi folosit și cu un expoit Javascript, declanșat la accesarea unei pagini web infectată. Odată ce este activată, vulnerabilitatea permite transferul de date la viteză de 30kb per-nucleu de procesare, suficient pentru a extrage date sensibile din orice software încărcat în memoria RAM. Spre exemplu, chei criptografice și parole, indiferent dacă aplicația rulează în proces standard, protejată în modul sandbox, sau în mașină virtuală. Desigur, un eventual atacator trebuie să știe exact ce și unde să caute, complexitatea unui astfel de atac fiind probabil prea mare pentru fi pus în practică la scară largă.
Acționând în ordinea priorităților, AMD a distribuit deja un patch de microcod pentru familia de procesoare Epyc 7002 din a doua generație, actualizările pentru restul familiei de procesoare Ryzen fiind așteptate abia din luna octombrie. Vestea bună este că impactul de performanță nu ar trebui să fie sesizabil, deși, undele diferențe ar putea fi observate în anumite scenarii de utilizare.