Um investigador de segurança do Google, Tavis Ormandy, identificou uma vulnerabilidade que afeta vários modelos de processadores da AMD. Neste artigo, vamos explicar detalhadamente as descobertas de Ormandy e como essa brecha pode afetar os utilizadores de computadores com chips baseados em Zen 2.
Neste artigo vão encontrar:
Zenbleed: uma ameaça real
Conhecida como “Zenbleed”, essa brecha de segurança pode ser explorada para o roubo de senhas e chaves criptográficas, sem a necessidade de acesso físico ao computador. Isso significa que o sistema pode ficar vulnerável a ataques remotos, utilizando apenas uma página web com Javascript.
Caso códigos maliciosos sejam executados com sucesso, os processadores afetados podem transferir dados em uma taxa de 30 kb por segundo em cada núcleo da CPU. Essa velocidade é significativamente alta e pode permitir que invasores interceptem dados sensíveis dos utilizadores.
Como o Zenbleed funciona
Em circunstâncias específicas, um registro pode não ser gravado corretamente como “0” (sistema binário). Isso faz com que os dados de um processo paralelo sejam armazenados em um YMM, um registrador de ponto flutuante acessado por instruções AVX. Com isso, um invasor pode acessar informações confidenciais remotamente.
Um bug silencioso e perigoso
Uma das principais preocupações em relação ao Zenbleed é sua natureza sigilosa. Como não requer chamadas especiais ou privilégios de acesso no sistema, pode funcionar sem ser percebido pelo utilizador. Tavis Ormandy afirma que não conhece nenhuma técnica confiável para detectar a exploração dessa vulnerabilidade.
Processadores afetados e soluções
O Zenbleed afeta qualquer processador baseado em Zen 2, o que inclui diversos chips das linhas Ryzen e Threadripper. Isso abrange gerações como 3000, 4000, 5000 e 7020. Além disso, produtos voltados para servidores também estão vulneráveis.
A AMD está trabalhando em conjunto com várias empresas para desenvolver correções que protejam seus chips do Zenbleed. Os patches de segurança já estão disponíveis para processadores da linha EPYC e devem começar a ser liberados para a família Ryzen no último trimestre de 2023.
Outra brecha de segurança: faulTP
Recentemente, investigadores descobriram uma vulnerabilidade nos processadores AMD baseados em arquiteturas Zen 3 e Zen 2. Essa brecha de segurança afeta o módulo TPM baseado em firmware (fTPM), comprometendo os dados criptografados no hardware.
O ataque, conhecido como “faulTPM”, explora uma falha na tensão do coprocessador de segurança integrado nos processadores. Porém, é importante salientar que esse ataque é significativamente mais complexo que o Zenbleed.
Conclusão
A descoberta dessas brechas de segurança em processadores da AMD é preocupante e destaca a importância de mantermos nossos sistemas atualizados. A AMD está trabalhando diligentemente para corrigir essas vulnerabilidades e proteger os utilizadores.
Para ficar por dentro de todas as notícias sobre tecnologia, não deixe de seguir o AndroidGeek. Estaremos sempre trazendo informações atualizadas e relevantes para mantê-lo informado e seguro.
Leiam as últimas notícias do mundo da tecnologia no Google News , Facebook e Twitter .