È stata scoperta una nuova vulnerabilità che colpisce la linea di processori Zen 2 di AMD, che include popolari CPU tra cui l’opzione budget-friendly Ryzen 5 3600. Questa vulnerabilità può essere sfruttata per rubare dati sensibili, come password e chiavi di crittografia. Questa settimana il ricercatore di sicurezza di Google Tavis Ormandy ha parlato della vulnerabilità ‘Zenbleed’, che è stata registrata con l’identificativo CVE-2023-20593, su un articolo del suo blog, dopo che lo aveva denunciato ad AMD lo scorso 15 maggio. L’azienda ha nel frattempo preso le misure di sicurezza necessarie pubblicando una roadmap per il rilascio delle dovute patch correttive.
Questa vulnerabilità interessa l’intera gamma di prodotti Zen 2, inclusi tutti i processori delle serie AMD Ryzen 3000 / 4000 / 5000 / 7020, Ryzen Pro 3000 / 4000 e i processori per data center AMD EPYC “Rome”.
Zenbleed può consentire agli attaccanti di rubare dati da qualsiasi software in esecuzione su un sistema colpito, compresi servizi ospitati su cloud. Secondo Cloudflare, per sfruttare Zenbleed non è necessrio l’accesso fisico al computer dell’utente. Il sistema può essere attaccato anche da distanza, tramite un javascript. Se eseguito con successo, l’exploit consente il trasferimento di dati a una velocità di 30 kb per core al secondo. Una soluzione sufficientemente veloce per rubare dati sensibili da qualsiasi software in esecuzione sul sistema, inclusi macchine virtuali e sandbox.