Baca berita tanpa iklan. Gabung Kompas.com+
Salin Artikel

Celah "Zenbleed" Ditemukan di Prosesor AMD Ryzen, Data Pengguna Terancam

Vulnerability yang disebut "Zenbleed" tersebut berdampak pada seri prosesor Rzyen 3000/4000/5000 dan jajaran prosesor enterprise Epyc besutan AMD.

Orman pertama kali menemukan Zenbleed pada pertengahan Mei lalu dan baru mempublikasikan laporan detilnya pada pekan ini. AMD telah membenarkan adanya celah keamanan itu.

"Dalam keadaaan tertentu, sebuah register di CPU Zen-2 dapat tidak tertulis sebagai '0'. Ini bisa menyebabkan data dari sebuah proses dan/ atau thread tersimpan di YMM register," tulis AMD dalam laman berisi penjelasan celah keamanan terkait.

"Hal tersebut dapat memungkinkan aktor penyerang mengakses informasi sensitif," lanjut AMD mengenai akbat dari Zenbleed.

Eksploitasi Zenbleed dapat menyebabkan kebocoran data dengan kecepatan 30 KB per detik per core, cukup untuk memantau kunci enkripsi dan password saat seorang pengguna melakukan log-in.

Dihimpun KompasTekno dari Techspot, Kamis (27/7/2023), serangan eksploitasi Zenbleed dapat dilakukan secara remote lewat JavaScript di sebuah website. Jadi, aktor penyerang tidak perlu memiliki akses fisik ke komputer atau server.

AMD sendiri sedang menyiapkan "obat" untuk Zenbleed. Namun, solusi berupa update BIOS motherboard ini baru akan tersedia dalam beberapa bulan ke depan.

Mitigasi Zenbleed untuk seri prosesor AMD Epyc generasi kedua dan Ryzen Threadripper 3000 Series (Castle Peak) dijadwalkan hadir pada Oktober 2023.

Sementara, update serupa untuk seri prosesor Ryzen 3000, Ryzen 4000, Ryzen 5000 Mobile, Ryzen 4000 mobile, dan Ryzen 7020 baru akan dirilis pada November dan Desember 2023.

https://tekno.kompas.com/read/2023/07/27/10290037/celah-zenbleed-ditemukan-di-prosesor-amd-ryzen-data-pengguna-terancam

Baca berita tanpa iklan. Gabung Kompas.com+
Baca berita tanpa iklan. Gabung Kompas.com+
Baca berita tanpa iklan. Gabung Kompas.com+
Baca berita tanpa iklan. Gabung Kompas.com+
Close Ads
Bagikan artikel ini melalui
Oke