Procesory AMD z krytyczną luką bezpieczeństwa. Można wykradać hasła i klucze...
Luka Zenbleed nie wymaga fizycznego dostępu do komputera lub serwera, a atak nawet może zostać przeprowadzony za pomocą javascript na stronie internetowej. Zenbleed pozwala na kradzież chronionych informacji z procesorów AMD Zen 2, takich jak klucze szyfrujące i loginy użytkowników.
jestemjakijestem1212 z- #
- #
- #
- #
- #
- #
- 74
- Odpowiedz
Komentarze (74)
najlepsze
Poprawka dla systemu operacyjnego już jest:
https://www.phoronix.com/news/Linux-Mitigate-Zenbleed
@jestemjakijestem1212: z tego co zrozumiałem, błąd dotyczy ZEN 2.
@Julek85: listę podatnych procków masz w artykule.
@zamaskowane_warzywo: czemu określasz to rewolucją, a nie ewolucją?
@zamaskowane_warzywo: średnio fartowna, skoro wystarczy zrobić upgrade w ramach tej samej podstawki (3000 -> 5000).
No to czas na CS'a.
Tutaj https://vuldb.com/?id.235232 mamy tę podatność i wyliczony CVSS na poziomie 3.3, 3.1 - co jest niską wartością. Tylko vuldb chyba sami wyliczyli tę wartość bo ani na nist ani na mitre nie ma wyliczonego
@Zylet: poważna, o ile masz fizyczny dostęp do sprzętu.
@Manah: wypada jeszcze mieć podstawową wiedzę jak działają komputery ;) sama składnia JS może nee
wystarczyć https://lock.cmpxchg8b.com/zenbleed.html