Segurança ou desempenho? Zenbleed força você a escolher | ENBLE

Segurança ou desempenho? Zenbleed força a escolha | ENBLE

AMD

Recentemente, um pesquisador de segurança cibernética descobriu uma vulnerabilidade perigosa nos processadores Zen 2 da AMD. Chamada de “Zenbleed”, a vulnerabilidade permite que os invasores obtenham acesso ao seu computador e roubem todas as informações mais sensíveis, incluindo senhas e chaves de criptografia. Embora isso não afete os melhores processadores da AMD, ainda é uma vulnerabilidade perigosa com um alcance amplo, pois está presente em todos os CPUs Zen 2, incluindo chips de consumidor e processadores EPYC de data center. A AMD tem uma correção a caminho, mas pode ter um preço.

O bug foi primeiro detectado por Tavis Ormandy, um pesquisador que trabalha com a segurança da informação do Google, que tornou público no final de julho. Desde então, o pesquisador também divulgou um código de prova de conceito que mostra como funciona. Isso, embora útil, pode ajudar os invasores a explorar essa vulnerabilidade até que a AMD encontre uma solução.

Embora o primeiro patch já esteja disponível, a maioria dos consumidores precisará esperar até novembro e dezembro, e atualmente não há boas soluções. O Tom’s Hardware testou a única opção atualmente disponível para processadores de nível de consumidor, que é um patch de software que dura apenas até você reiniciar o PC.

O Tom’s Hardware testou a solução de software para ver quão afetado o desempenho pode ser com uma possível correção, e as notícias não são boas, mas também poderiam ser piores. Os jogadores permanecem praticamente inalterados, então você pode ficar tranquilo se usar sua CPU em um PC para jogos. No entanto, as aplicações de produtividade sofrem em muitas cargas de trabalho, com quedas de desempenho variando de 1% a 16% dependendo do software.

Sora Shimazaki / Pexels

O Zenbleed explora uma falha nos chips Zen 2 para extrair dados a uma taxa de 30kb por núcleo, portanto, quanto melhor o processador, mais rápida é a extração. Esse ataque afeta todos os tipos de software em execução no processador, incluindo máquinas virtuais e sandboxes. O fato de poder roubar dados de máquinas virtuais é especialmente preocupante, dado o fato de que afeta os CPUs AMD EPYC que são executados em centros de dados.

A AMD considera o Zenbleed como uma vulnerabilidade de gravidade média, descrevendo a falha da seguinte forma: “Em circunstâncias microarquitetônicas específicas, um registro nos CPUs ‘Zen 2’ pode não ser gravado corretamente como 0. Isso pode fazer com que dados de outro processo e/ou thread sejam armazenados no registro YMM, o que pode permitir que um invasor acesse informações sensíveis.”

Vale ressaltar que a AMD não está sozinha na luta contra esse tipo de vulnerabilidade em seus chips mais antigos. A Intel, por exemplo, lidou recentemente com o bug Downfall, e as quedas de desempenho causadas pelas possíveis correções são graves, chegando a 36%.

Independentemente das especificidades técnicas, qualquer falha que permita que hackers roubem praticamente qualquer informação armazenada em um PC soa perigosa o suficiente, especialmente se puder fazê-lo sem ser detectada – o que o Zenbleed pode fazer. Infelizmente, os proprietários de Zen 2 terão que escolher entre se expor aos efeitos do Zenbleed e sacrificar um pouco de desempenho para se manterem seguros, a menos que a AMD consiga resolver essas questões a tempo.