Sicurezza o prestazioni? Con questa vulnerabilità AMD, non puoi avere entrambi
Recentemente, un ricercatore di sicurezza informatica ha scoperto una pericolosa vulnerabilità all’interno dei processori Zen 2 di AMD. Soprannominata “Zenbleed”, la vulnerabilità consente agli aggressori di accedere al tuo computer e rubare tutte le informazioni più sensibili, comprese password e chiavi di crittografia. Sebbene ciò non influisca sui migliori processori AMD , si tratta comunque di una vulnerabilità pericolosa e di ampia portata, poiché è presente in tutte le CPU Zen 2, inclusi i chip consumer e i processori EPYC per data center. AMD ha una soluzione in arrivo, ma potrebbe avere un prezzo.
Il bug è stato individuato per la prima volta da Tavis Ormandy, un ricercatore che lavora con Google Information Security, che lo ha reso pubblico alla fine di luglio. Da allora, il ricercatore ha anche rilasciato un codice di prova che ne mostra il funzionamento. Ciò, sebbene utile, potrebbe aiutare gli aggressori a sfruttare questa vulnerabilità finché AMD non troverà una soluzione.
Sebbene la prima patch sia già arrivata, la maggior parte dei consumatori dovrà attendere fino a novembre e dicembre e, al momento, non esistono buone soluzioni. Tom’s Hardware ha testato l’unica opzione attualmente disponibile per i processori di livello consumer, ovvero una patch software che dura solo fino al riavvio del PC.
Tom’s Hardware ha provato la soluzione software per vedere quanto gravemente le prestazioni possono essere influenzate da una possibile correzione, e le notizie non sono grandiose, ma potrebbero anche essere peggiori. I giocatori rimangono praticamente inalterati, quindi puoi stare tranquillo se utilizzi la CPU all’interno di un PC da gioco. Tuttavia, le applicazioni di produttività subiscono un duro colpo durante molti carichi di lavoro, con cali di prestazioni che vanno dall’1% al 16% a seconda del software.
Zenbleed sfrutta un difetto dei chip Zen 2 per estrarre i dati a una velocità di 30kb per core, quindi migliore è il processore, più veloce sarà l’estrazione. Questo attacco colpisce ogni tipo di software in esecuzione sul processore, comprese macchine virtuali e sandbox. Il fatto che possa rubare dati dalle macchine virtuali è particolarmente preoccupante, dato che colpisce le CPU AMD EPYC che funzionano nei data center.
AMD ha ritenuto che Zenbleed fosse di media gravità, descrivendo il difetto come segue: “In specifiche circostanze microarchitettoniche, un registro nelle CPU “Zen 2” potrebbe non essere scritto correttamente su 0. Ciò potrebbe causare la memorizzazione dei dati di un altro processo e/o thread nel registro YMM, il che potrebbe consentire a un utente malintenzionato di accedere potenzialmente a informazioni sensibili.
Vale la pena notare che AMD non è la sola a combattere questo tipo di vulnerabilità sui suoi chip più vecchi. Intel, ad esempio, ha recentemente affrontato il bug Downfall e i cali di prestazioni dovuti a possibili correzioni sono gravi, raggiungendo fino al 36%.
Indipendentemente dagli aspetti tecnici, qualsiasi difetto che consenta agli hacker di rubare praticamente qualsiasi informazione archiviata in un PC sembra abbastanza pericoloso, soprattutto se può farlo senza essere rilevato, cosa che Zenbleed può fare. Sfortunatamente, i possessori di Zen 2 dovranno scegliere tra lasciarsi esposti agli effetti di Zenbleed e sacrificare alcune prestazioni per rimanere al sicuro, a meno che AMD non riesca a risolvere queste cose in tempo.