Các chuyên gia an ninh mạng rại Graz và Georgia phát hiện lỗ hổng bảo mật và đăng trên một bài báo nghiên cứu chuyên ngành. Công ty AMD sau đó cũng xác nhận thông tin này.
“Nếu kẻ tấn công chạy trên cùng máy chủ và lõi CPU với người dùng, chúng có thể theo dõi các lệnh đang được thực thi dựa trên thiết kế các chip của AMD”, một trong các tác giả nghiên cứu giải thích. “Các chip M1, có thể là cả M2 của Apple cũng có chung một thiết kế, nhưng không bị ảnh hưởng do họ chưa giới thiệu công nghệ đa luồng đồng thời (SMT) trên các bộ vi xử lý”.
SMT (simultaneous multithreading) là kỹ thuật cải thiện hiệu suất của CPU, cho phép nhiều luồng thực thi độc lập, từ đó sử dụng hiệu quả tài nguyên của chip.
Lỗ hổng bắt nguồn từ cách hoạt động của CPU, khi nó có thể thực thi nhiều dòng mã hơn trên một lõi CPU để tăng hiệu suất chung. Đồng nghĩa với việc hacker có thể theo dõi các lệnh này một khi thiết bị bị nhiễm mã độc.
Mặc dù hầu hết phần mềm độc hại có thể được xử lý bằng một bản vá lỗi bảo mật nhưng nguy cơ vẫn hiện diện đối với những người dùng AMD Ryzen. Theo các chuyên gia, vấn đề chỉ được giải quyết triệt để khi công nghệ SMT bị vô hiệu hoá và như vậy thì hiệu suất chip sẽ giảm mạnh.
Hiện tất cả các bộ vi xử lý Ryzen chạy trên vi kiến trúc Zen 1, Zen 2 và Zen 3 đều bị ảnh hưởng. AMD đã xác nhận sự cố nêu trên với cái tên AMD-SB-1039.
Vinh Ngô (Theo TechRadar)