Investigador do Google descobre brecha de segurança em processadores AMD

A brecha de segurança Zenbleed afeta processadores AMD baseados em Zen 2, permitindo o roubo de senhas e chaves criptográficas sem acesso físico ao computador. É uma vulnerabilidade sigilosa e os patches de segurança serão disponibilizados apenas no último trimestre de 2023.

Um investigador de segurança do Google, Tavis Ormandy, identificou uma vulnerabilidade que afeta vários modelos de processadores da AMD. Neste artigo, vamos explicar detalhadamente as descobertas de Ormandy e como essa brecha pode afetar os utilizadores de computadores com chips baseados em Zen 2.

Investigador do Google descobre brecha de segurança em processadores AMD 1

Zenbleed: uma ameaça real

Conhecida como “Zenbleed”, essa brecha de segurança pode ser explorada para o roubo de senhas e chaves criptográficas, sem a necessidade de acesso físico ao computador. Isso significa que o sistema pode ficar vulnerável a ataques remotos, utilizando apenas uma página web com Javascript.

Caso códigos maliciosos sejam executados com sucesso, os processadores afetados podem transferir dados em uma taxa de 30 kb por segundo em cada núcleo da CPU. Essa velocidade é significativamente alta e pode permitir que invasores interceptem dados sensíveis dos utilizadores.

Como o Zenbleed funciona

Em circunstâncias específicas, um registro pode não ser gravado corretamente como “0” (sistema binário). Isso faz com que os dados de um processo paralelo sejam armazenados em um YMM, um registrador de ponto flutuante acessado por instruções AVX. Com isso, um invasor pode acessar informações confidenciais remotamente.

Um bug silencioso e perigoso

Uma das principais preocupações em relação ao Zenbleed é sua natureza sigilosa. Como não requer chamadas especiais ou privilégios de acesso no sistema, pode funcionar sem ser percebido pelo utilizador. Tavis Ormandy afirma que não conhece nenhuma técnica confiável para detectar a exploração dessa vulnerabilidade.

Processadores afetados e soluções

O Zenbleed afeta qualquer processador baseado em Zen 2, o que inclui diversos chips das linhas Ryzen e Threadripper. Isso abrange gerações como 3000, 4000, 5000 e 7020. Além disso, produtos voltados para servidores também estão vulneráveis.

Vai gostar de saber:  Google reestrutura equipas Android e Pixel: a aposta é a Inteligência Artificial

A AMD está trabalhando em conjunto com várias empresas para desenvolver correções que protejam seus chips do Zenbleed. Os patches de segurança já estão disponíveis para processadores da linha EPYC e devem começar a ser liberados para a família Ryzen no último trimestre de 2023.

Outra brecha de segurança: faulTP

Recentemente, investigadores descobriram uma vulnerabilidade nos processadores AMD baseados em arquiteturas Zen 3 e Zen 2. Essa brecha de segurança afeta o módulo TPM baseado em firmware (fTPM), comprometendo os dados criptografados no hardware.

O ataque, conhecido como “faulTPM”, explora uma falha na tensão do coprocessador de segurança integrado nos processadores. Porém, é importante salientar que esse ataque é significativamente mais complexo que o Zenbleed.

Conclusão

A descoberta dessas brechas de segurança em processadores da AMD é preocupante e destaca a importância de mantermos nossos sistemas atualizados. A AMD está trabalhando diligentemente para corrigir essas vulnerabilidades e proteger os utilizadores.

Para ficar por dentro de todas as notícias sobre tecnologia, não deixe de seguir o AndroidGeek. Estaremos sempre trazendo informações atualizadas e relevantes para mantê-lo informado e seguro.

Fonte

Leiam as últimas notícias do mundo da tecnologia no Google News , Facebook  e Twitter e também no nosso Grupo de Telegram
Todos os dias vos trazemos dezenas de notícias sobre o mundo Android em Português. Sigam-nos no Google Notícias. Cliquem aqui e depois em Seguir. Obrigado!