Il ricercatore di sicurezza di Google Tavis Ormandy ha scoperto una vulnerabilità chiamata "Zenbleed" nei processori AMD Ryzen. Sono interessati tutti i processori con microarchitettura Zen 2, ovvero le serie AMD Ryzen 3000, 4000, 5000, 7200 e Ryzen Pro 3000, 4000, nonché gli Epyc Rome utilizzati nei data center. Ormandy ha notificato ad AMD la vulnerabilità il 15 maggio e l'ha spiegata questa settimana nel suo blog.
La nuova vulnerabilità consente attacchi tramite exploit senza la necessità di accedere fisicamente al computer. Sfrutta la gestione impropria di una tecnica speculativa che aumenta le prestazioni della CPU. Secondo il provider di servizi Internet Cloudflare, l'attacco può essere effettuato, ad esempio, tramite JavaScript su un sito web. Se un aggressore ha successo, può accedere ai dati della memoria a una velocità di 30 kilobyte al secondo per core della CPU.
Ora AMD ha reagito e ha pubblicato una patch del microcodice e l'ha distribuita ai produttori di schede madri. Resta da vedere quanto velocemente verranno rilasciati gli aggiornamenti del firmware con la correzione. Per tutti coloro che non sono in grado di applicare l'aggiornamento del microcodice direttamente da AMD, Ormandy raccomanda un workaround nel suo blog: "puoi impostare il chicken bit DE_CFG[9]". Questa misura disabilita la funzione della CPU interessata. È quindi prevedibile un calo delle prestazioni.