Nachdem die Presse das ziemlich stiefmütterlich zu behandeln scheint, wollte ich hier einmal anmerken, daß es aktuell auf allen AMD Zen 2 CPUs einen massiven Data Leak gibt, der sogar Meltdown und Spectre gut in den Schatten stellt: [Zenbleed]. Da wir auf der Arbeit EPYC CPUs im Bereich der NVIDIA vGPU Virtualisierung im Deep Learning einsetzen, die aus der Zen 2 Generation stammen - also "Rome" CPUs - waren wir betroffen. Da die entsprechenden HPE Firmware Updates erst frühestens im Oktober erscheinen dürften (denn erst da erscheinen die ersten patched AMD AGESA Firmwares) gab es zwingenden Handlungsbedarf.
Wer Linux einsetzt, möge auf der Baremetal Maschine die msr-tools installieren, also jene Werkzeuge, die die Modifikation von Chipsatzregistern oder "Model-Specific Registers" ermöglichen, und dann folgenden Befehl ausführen:
Außer natürlich man sei auf einer Maschine, die upstream ist und den letzten Linux Kernel 6.x beziehen kann, dann reicht ein volles Systemupdate mit Reboot.
Auf Microsoft Windows Maschinen exitiert ein ähnlicher Workaround, nachdem es noch keine Patches gibt: [Siehe hier]. Vor allem natürlich interessant auf Multi-User Maschinen, wie Terminal Servern. Erfordert aber die vorübergehende Deaktivierung von Hyper-V.
FreeBSD User können auf [cpucontrol(8)] setzen, um den selben Effekt zu erzielen, wie oben mit msr-tools gezeigt. Mehr dazu [hier].
PS.: Ich habe heute auf einer VM auf einem unserer vGPU Virtualisierer den [PoC Code von Google] kompiliert und ausgeführt; Das war schon ganz witzig, wie er wahllos im Akkordtempo Daten aller VMs und des Hosts einfach so rausgelesen hat; Wer auch immer also Zen 2 CPUs im Multiuserkontext laufen hat, sollte wirklich handeln! Das Tempo in dem man Daten einfach dumpen kann ist schwindelig. Von beliebigen SQL Queries über Userdaten bis hin zu Usernamen und Passwörtern ist alles drin!