Sicherheit
AMD: Sicherheitslücke in Zen2-Prozessoren
Ein Sicherheitsforscher von Google hat eine neue Schwachstelle in AMD-Prozessoren entdeckt, die auf der CPU-Architektur Zen 2 basieren.

Tavis Ormandy, ein Sicherheitsforscher bei Google, fand eine neue Sicherheitslücke in AMD Zen2-Prozessoren. Diese Architektur wird in verschiedenen CPU-Modellen wie Ryzen 3000 (Matisse), Threadripper 3000 (Castle Peak) und Epyc Generation 2 (Rome) verwendet. Diese Schwachstelle könnte einem Hacker...
Tavis Ormandy, ein Sicherheitsforscher bei Google, fand eine neue Sicherheitslücke in AMD Zen2-Prozessoren. Diese Architektur wird in verschiedenen CPU-Modellen wie Ryzen 3000 (Matisse), Threadripper 3000 (Castle Peak) und Epyc Generation 2 (Rome) verwendet.
Diese Schwachstelle könnte einem Hacker ermöglichen, sensible Daten wie Passwörter und Verschlüsselungsschlüssel mit einer Geschwindigkeit von 30KB/Sekunde von jedem Prozessorkern zu stehlen.
Die Schwachstelle wird als Zenbleed bezeichnet und ist als CVE-2023-20593 registriert. Ein Angriff erfordert einen lokalen Zugriff auf den Zielrechner sowie ein hohes Maß an Spezialisierung und Wissen. Eine Ausnutzung der Schwachstelle ist unabhängig vom eingesetzten Betriebssystem durchführbar. Es gibt jedoch mittlerweile ein Microcode-Update, das bereitsteht.
Der Forscher meldete die Schwachstelle am 15. Mai 2023 an AMD und veröffentlichte inzwischen einen Proof-of-Concept (PoC) Exploit für CVE-2023-20593.
Falls Ihr Prozessor von "Zenbleed" betroffen ist, empfiehlt es sich, entweder das neue Microcode-Update von AMD anzuwenden oder auf ein zukünftiges BIOS-Update des Computerherstellers zu warten, das die Korrektur enthält.