A plataforma AMD Zen 2 foi supostamente afetada por um recém-descoberto bug chamado “ZenBleed”, que pode facilitar o roubo de informações em larga escala e outros possíveis ataques.
Os processadores AMD Zen 2 recentemente estão sujeitos a vazamentos de dados; A maioria das melhorias será lançada até o final de 2023.
O pesquisador de Segurança da Informação do Google, Tavis Ormandy, foi o primeiro a descobrir a falha. Esta ficou conhecida como “Zenbleed” e afeta todos os processadores da arquitetura Zen 2, como os Ryzen 3000/4000/5000 e as CPUs AMD EPYC. Não sendo necessária uma plataforma física, o bug pode ser acessado através de páginas web e dados on-line. Felizmente, a AMD identificou a vulnerabilidade e divulgou um Boletim de Segurança, que detalha o assunto.
As CPUs Desktop Ryzen 5000 “Zen 3” e Ryzen 3000 “Zen 2” demoliram todos os recordes de vendas no maior varejista alemão, gerando 12 milhões de euros em receita.
Expandindo o bug “Zenbleed”, facilita a extração ilegal de dados a 30 KB por núcleo por segundo. Uma vez que este ataque é principalmente baseado em software, ele pode roubar informações através de todos os elementos de software em execução no processador, tais como máquinas virtuais. O bug pode ser executado através de uma execução de código arbitrário sem privilégios, alterando os arquivos de registro. Aqui está como o especialista de segurança detalha o bug:
A falha opera de forma semelhante: em primeiro lugar, você deve ligar o “XMM Register Merge Optimization2”, seguido por um nome de registro específico e um vzeroupper inesperado. Estas instruções devem ser cumpridas dentro de um intervalo de tempo específico para que o mesmo funcione.
Agora temos a certeza de que funções básicas, tais como strlen, memcpy e strcmp utilizam registros de vetorização. Isso nos permite monitorar as operações acontecendo em qualquer lugar do sistema, desde outras máquinas virtuais, caixas de areia, containers, processos, etc.
Isso é possível pois o registro de arquivos é partilhado entre todos os elementos do mesmo núcleo físico. Na realidade, até dois hiperthreads compartilham o mesmo registro de arquivo físico.
O defeito denominado “Zenbleed” parece afetar a performance dos processadores Zen 2, embora o seu grau de impacto ainda não tenha sido especificado. Esta falha está presente em vários CPUs, o que torna a correção definitiva uma prioridade para a AMD. Contudo, o seu lançamento previsto para o firmware AESGA junto aos OEMs não é até 20 de outubro de 2023. Para fornecer uma visão do timing das atualizações, o Tom’s Hardware criou uma tabela.
Processador | Agesa Firmware | Disponibilidade para OEMs | Microcódigo |
Processadores AMD EPYC Roma 2nd-Gen | RomePI 1.0.0. H. H. H. | Agora! | 0x0830107A |
Ryzen 3000 Series “Matisse” | ComboAM4v2PI_1.2.0.C | ComboAM4PI_1.0.0.C | Alvo Dec 2023 para ambos | ? |
Ryzen 4000 Series “Renoir” AM4 | ComboAM4v2PI_1.2.0.C | Alvo Dec 2023 | ? |
Threadripper 3000-Series “Caslle Peak” | CastlePeakPI-SP3r3 1.0.0.A | Alvo Outubro 2023 | ? |
Threadripper PRO 3000WX-Series “Castle Peak” | CastlePeakWSPI-sWRX8 1.0.0.C | ChagallWSPI-sWRX8 1.0.0.7 | Target Nov 2023 | Target Dec 2023 | ? |
Ryzen 5000 Series móvel “Lucienne” | CezannePI-FP6_1.0.1.0 | Alvo Dec 2023 | ? |
Ryzen 4000 Series Mobile “Renoir” | RenoirPI-FP6_1.0.0.D | Alvo 2023 | ? |
Ryzen 7020 Series “Mendocino” | MendocinoPI-FT6_1.0.6 | Alvo Dec 2023 | ? |
No entanto, Tavis apresentou uma solução temporária através de ajuste de software, o que resultaria em um melhor desempenho, mas o método é muito complexo para um usuário comum. Tavis informou AMD sobre o problema em 15 de maio de 2023, porém a empresa não resolveu-o de maneira ágil. Assim, aconselhamos que os consumidores da plataforma Zen 2 aguardem os novos códigos AGESA. Logo que houver alguma notícia adicional a respeito do assunto, informaremos aos nossos leitores.
A Apple declarou hoje que a mais recente versão do seu sistema operacional, o macOS Big Sur, está pronta para baixar.