Segurança ou desempenho? Com esta vulnerabilidade da AMD, você não pode ter os dois

Renderização de um chip AMD Ryzen.
AMD

Recentemente, um pesquisador de segurança cibernética descobriu uma vulnerabilidade perigosa nos processadores Zen 2 da AMD. Chamada de “Zenbleed”, a vulnerabilidade permite que invasores obtenham acesso ao seu computador e roubem todas as informações mais confidenciais, incluindo senhas e chaves de criptografia. Embora isso não afete os melhores processadores da AMD , ainda é uma vulnerabilidade perigosa e de amplo alcance, pois está presente em todas as CPUs Zen 2, incluindo chips de consumo e processadores EPYC de data center. A AMD tem uma solução a caminho, mas pode ter um preço.

O bug foi detectado pela primeira vez por Tavis Ormandy, pesquisador que trabalha com Segurança da Informação do Google, que o tornou público no final de julho. Desde então, o pesquisador também lançou um código de prova de conceito que mostra como funciona. Embora útil, isso pode ajudar os invasores a explorar essa vulnerabilidade até que a AMD encontre uma solução.

Embora o primeiro patch já esteja aqui, a maioria dos consumidores precisará esperar até novembro e dezembro e, no momento, não há boas soluções. O Tom's Hardware testou a única opção atualmente disponível para processadores de nível consumidor, que é um patch de software que dura apenas até você reiniciar o PC.

O Tom's Hardware experimentou a solução de software para ver o quanto o desempenho pode ser afetado por uma possível correção, e as notícias não são boas, mas também poderiam ser piores. Os jogadores praticamente não são afetados, então você pode ficar tranquilo se usar sua CPU dentro de um PC para jogos. No entanto, os aplicativos de produtividade são prejudicados durante muitas cargas de trabalho, com quedas de desempenho que variam de 1% a 16%, dependendo do software.

Um hacker digitando em um laptop Apple MacBook enquanto segura um telefone. Ambos os dispositivos mostram código em suas telas.
Sora Shimazaki/Pexels

Zenbleed explora uma falha nos chips Zen 2 para extrair dados a uma taxa de 30kb por núcleo, portanto, quanto melhor o processador, mais rápida será a extração. Esse ataque afeta todos os tipos de software em execução no processador, incluindo máquinas virtuais e sandboxes. O fato de poder roubar dados de máquinas virtuais é especialmente preocupante, visto que afeta CPUs AMD EPYC que rodam em data centers.

A AMD considerou o Zenbleed de gravidade média, descrevendo a falha da seguinte forma: “Sob circunstâncias específicas de microarquitetura, um registro em CPUs “Zen 2” pode não ser escrito em 0 corretamente. Isso pode fazer com que dados de outro processo e/ou thread sejam armazenados no registro YMM, o que pode permitir que um invasor acesse potencialmente informações confidenciais.”

É importante notar que a AMD não está sozinha na luta contra esse tipo de vulnerabilidade em seus chips mais antigos. A Intel, por exemplo, tem lidado recentemente com o bug Downfall , e as quedas de desempenho decorrentes de possíveis correções são severas, chegando a 36%.

Independentemente dos detalhes técnicos, qualquer falha que permita aos hackers roubar praticamente qualquer informação armazenada em um PC parece perigosa o suficiente, especialmente se puder fazer isso sem ser detectada – o que o Zenbleed pode. Infelizmente, os proprietários do Zen 2 terão que escolher entre ficar expostos aos efeitos do Zenbleed e sacrificar algum desempenho para permanecerem seguros, a menos que a AMD consiga resolver essas coisas a tempo.