Специалист по ИБ из Google, Тэвис Орманди, обнаружил уязвимость (CVE-2023-20593) в процессорах AMD, использующих микроархитектуру Zen2. Эта уязвимость позволяет отслеживать содержание регистров в процессе выполнения других задач на одном и том же ядре процессора. Атаки могут быть выполнены с использованием виртуальных машин и изолированных сред. Демонстрация уязвимости, известной под кодовым названием Zenbleed, включала в себя прототип эксплоита. Этот эксплоит позволяет непривилегированным пользователям определять данные, обрабатываемые инструкциями AES-NI или REP-MOVS (обычно используемые в функции memcpy). Это может привести к возможности восстановления шифрованных ключей и паролей пользователей, обрабатываемых в других процессах, включая привилегированные...