Der Google-Sicherheitsforscher Tavis Ormandy hat eine Schwachstelle namens Zenbleed bei AMD-Ryzen-Prozessoren festgestellt. Dadurch werden Angriffe mittels Exploit ermöglicht, ohne dass ein physischer Zugang zum Gerät vonnöten ist. Bei einem erfolgreichen Angriff können Daten aus dem Speicher entwendet werden. Betroffen sind alle Prozessoren mit Zen-2-Mikroarchitektur – im Detail die AMD-Serien Ryzen 3000, 4000, 5000, 7200 sowie Ryzen Pro 3000, 4000 und zu guter Letzt die in Rechenzentren eingesetzten Epyc Rome. Die Schwachstelle
beschreibt Ormady auf seinem Blog detailliert mit Beispielen.
Der Sicherheitsforscher hatte die Schwachstelle bereits am 15. Mai 2023 an
AMD gemeldet und nun hat der Prozessor-Hersteller einen Patch veröffentlicht, der
hier verfügbar ist. Daher hat er die Schwachstelle jetzt publik gemacht. Neue Mainboards sollten inklusive des Patches ausgeliefert werden, bisherige Systeme werden über Betriebssystem- oder BIOS-Updates gepatcht. Ist das nicht möglich, empfiehlt Ormady als Workaround die Einstellung "chicken bit DE_CFG[9]". Damit wird die Möglichkeit, die Schwachstelle auszunutzen, verhindert, kann allerdings auch einen Leistungsabfall zur Folge haben.
(dok)