tin tức Test bản vá bảo mật Zenbleed trên CPU AMD, sụt giảm 15% hiệu suất ở vài ứng dụng, gaming chưa ảnh hưởng nhiều.

QuynhNhu

Senior Member
AMD Zenbleed Vulnerability Fix Tested: Some Apps Drop 15%, Gaming Unaffected
NWMzYzBiYTYsGC9JbRJsI29AexMrS2J1OFhjWG1YfG99AnYcKwUrJSgKNlQlGzsnLA0pVDIFYTY9E3YMc0YqPj4KNRs7Ris6Lx89VXFQfWF1Gz9Lb1wtbilXbRkhDWNuekI4VyZQeGIuSTpKIFArMm8H
Gần đây một nhà nghiên cứu bảo mật của Google đã công bố lỗ hổng Zenbleed, lỗ hổng này làm lộ các thông tin nhạy cảm như khóa mã hóa và thông tin đăng nhập của người dùng khi chạy qua bộ xử lý AMD Zen 2, từ đó cho phép kẻ tấn công đánh cắp dữ liệu và xâm nhập hoàn toàn hệ thống.
Chúng tôi(Tom's Hardware) đã chạy bản vá, sau đó tiến hành các thử nghiệm để xác định tác động đến hiệu suất của việc kích hoạt bản vá mà AMD sẽ phát hành trong tương thời gian tới.

Thử nghiệm của chúng tôi cho thấy ở một số khối lượng công việc như bộ mã hóa và trình kết xuất, hiệu suất có thể sụt giảm tới 15%, trong khi các ứng dụng khác không bị ảnh hưởng hoặc thậm chí có thể tăng nhẹ sau khi chạy bản vá lỗi. Tuy nhiên, các thử nghiệm của chúng tôi không cho thấy bất kỳ sự sụt giảm hiệu suất đáng kể nào trong một số tựa game.

Lỗ hổng Zenbleed (CVE-2023-20593) ảnh hưởng đến toàn bộ sản phẩm Zen 2, kể cả các bộ xử lý EPYC, CPU Ryzen 3000/4000/5000 cũng bị vạ lây, nhưng AMD chỉ mới phát hành các bản vá firmware chính thức cho các CPU Server, các CPU Ryzen trên PC bị ảnh hưởng sẽ nhận được các bản vá firmware vào tháng 11-12 2023, khiến người dùng có khả năng bị tấn công trong thời gian chờ đợi.(Xem lịch trình phát hành bản vá tại đây)

Cũng như các lỗ hổng nguy hiểm khác, Zenbleed là một lỗ hổng nằm trong kiến trúc chip, vì vậy trừ khi cuộc tấn công được thông qua malware đã biết, một cuộc tấn công trực tiếp sẽ không thể phát hiện được đối với trình quét malware hoặc các phương pháp quét virus truyền thống khác.
Tại thời điểm công bố lỗ hổng, AMD nói họ chả biết tý gì về lỗ hổng Zenbleed đang bị lợi dụng ngoài kia, điều này cũng dễ hiểu, bản chất của lỗ hổng có nghĩa là một cuộc tấn công sẽ không thể phát hiện được.

Tavis Ormandy, người đã phát hiện ra lỗi đã phát hành mã POC (Proof Of Concept code that demonstrates an exploit) cho phép chúng ta hình dung ra cách hoạt động của các cuộc tấn công bằng cách sử dụng phương pháp này. AMD cho biết vấn đề có thể khắc phục được, nhưng các bản vá firmware sẽ dẫn đến việc giảm hiệu suất chưa được xác định, hiệu suất thay đổi tùy theo khối lượng công việc.

Một khi cuộc tấn công Zenbleed diễn ra, kẻ tấn công có thể trích xuất dữ liệu với tốc độ 30Kbps trên mỗi core, từ đó đánh cắp dữ liệu đi qua các thanh ghi bên trong CPU(càng nhiều core, lấy dữ liệu càng lẹ). Cuộc tấn công hoạt động trên tất cả các phần mềm chạy trong hệ thống, bao gồm các máy ảo, sandbox, container, và các process, gây ra mối đe dọa đáng kể cho các nhà cung cấp dịch vụ đám mây và khách hàng của họ. Điều này giải thích tại sao AMD ưu tiên các bản vá microcode cho các bộ xử lý EPYC, còn người dùng PC Ryzen phải đợi đến cuối năm nay.​
Nếu bạn xem tweet trên, bạn có thể thấy lổ hổng Zenbleed đang hoạt động. Zenbleed lợi dụng công cụ thực thi suy đoán của CPU để đánh cắp dữ liệu, nhưng nó không trực tiếp tấn công vào engine như ở các lỗ hổng Meltdown và Spectre. Thay vào đó, lổ hổng Zenbleed use-after-free lợi dụng hành vi khôi phục không chính xác của AMD sau khi thanh ghi được giải phóng do định hướng sai nhánh cho lệnh vectơ (vzeroupper), từ đó cho phép lấy được dữ liệu (giải thích kỹ hơn ở đây ).

AMD nói về lỗ hổng này 1 cách ngắn gọn: Trong các trường hợp vi kiến trúc cụ thể, một thanh ghi trong CPU Zen 2 có thể không được ghi chính xác về 0. Điều này có thể khiến dữ liệu từ một quy trình và(hoặc) một luồng khác được lưu trữ trong thanh ghi YMM, điều này có thể cho phép kẻ tấn công truy cập vào thông tin nhạy cảm.

Lỗ hổng Zenbleed nằm trong một danh sách dài các lỗi chip đã được phát hiện trong vài năm qua - bao gồm các lỗ hổng bổ sung gần đây, như lỗ hổng AMD Inception hoạt động trên kiến trúc Zen 3 và 4 và có thể sụt giảm hiệu suất đáng kể ở một số khối lượng công việc tại DataCenter. Cũng như các lỗ hổng GDS/Downfall của Intel, ảnh hưởng đến các chip từ thế hệ Skylake đến Rocket Lake, có thể dẫn đến giảm hiệu suất tới 39% trong một số khối lượng công việc.(chúng tôi đang chờ các bản vá trên PC kiểm tra)

Cách kích hoạt bản vá Zenbleed bằng phần mềm:
o6PTNzVqWwLokjhvMwB7Z7.png

x2dP88JC8m4UizUckofje7.png
Chúng tôi đã kích hoạt bản vá Zenbleed bằng cách sử dụng phương pháp phần mềm — không phải phương pháp dựa trên phần cứng sẽ được sử dụng trong các bản vá firmware sắp tới của AMD. Do đó, có thể phương pháp vá lỗi này sẽ không hiệu quả bằng phương pháp cập nhật microcode, và cũng không đảm bảo rằng sự sụt giảm về hiệu suất sẽ thấp hơn so với các bản vá bằng microcode.

AMD cũng đã xác nhận rằng đây là một phương pháp khả thi để vá hệ thống, nhưng đây chỉ là một bản vá tạm thời, bản vá này sẽ không tồn tại sau khi khởi động lại, nghĩa là hệ thống của bạn sẽ trở về trạng thái không được bảo vệ sau khi hệ thống khởi động lại.
Rõ ràng, điều đó không thể áp dụng được đối với người dùng bình thường nhưng nó cho phép chúng tôi tiến hành thử nghiệm để đánh giá tác động của bản vá. Đương nhiên, bản sửa lỗi firmware vẫn sẽ hoạt động sau khi khởi động lại.

Chúng tôi vá lỗi này bằng cách đặt tham số MSR với RWEverything, một công cụ miễn phí thường được các kỹ sư thuộc nhiều chuyên ngành sử dụng để điều khiển hệ thống ở các cấp thấp nhất. Không may là bạn phải tắt Tính toàn vẹn bộ nhớ HVCIMicrosoft Vulnerable Driver Blocklist để sử dụng bản vá này. Điều đó có nghĩa là mặc dù giải pháp này khắc phục được một lỗ hổng nhưng nó cũng mở ra cơ hội cho các cuộc tấn công tiềm ẩn khác, vì vậy hãy cẩn thận khi sử dụng giải pháp này.​
Tính toàn vẹn bộ nhớ HVCI: một tính năng bảo mật gây tranh cãi có thể dẫn đến mất hiệu suất.​
Tiếp theo là chọn biểu tượng MSR trong chương trình, rồi chọn User List để tạo đăng ký với name=0xC0011029. Bạn có thể đặt tên bất kỳ, ở đây chúng tôi đặt tên là Zen 2. Sau đó, bạn thay đổi bit 9 thành "1" và bấm vào Done, hệ thống sẽ được bảo vệ khỏi kẻ tấn công đang cố gắng khai thác lỗ hổng Zenbleed.

Cuộc tấn công Zenbleed đánh cắp dữ liệu ở tốc độ 30Kb/giây trên mỗi core, vì thế nó càng chạy nhanh hơn trên các chip có số lượng core lớn hơn. Do đó, chúng tôi đã thử nghiệm hai bộ xử lý chạy Zen 2 với số lượng lõi khác nhau:
Ryzen 9 3950X 16 nhân 32 luồng
Ryzen 5 3600 6 nhân 12 luồng.
Main MSI MEG X570 Godlike
DDR4 3200 32GB
tản nhiệt Corsair H150i
Windows 11 được cập nhật đầy đủ
Ảnh hưởng của bản vá Zenbleed đến hiệu suất chơi game:
Tin tốt cho các game thủ, bản vá Zenbleed có rất ít hoặc không có sự sụt giảm đáng kể nào với FPS trung bình và 99%min ở 1080p. Chúng tôi đo được mức chênh lệch nhỏ hơn 1% trong 2 phép đo trên,
Chúng tôi đã thử nghiệm năm tựa game để tìm kiếm bất kỳ sự khác biệt có ý nghĩa nào, nhưng nhìn chung, cấu hình được vá và chưa được vá gần như giống hệt nhau khi chơi game ở res 1080p, với Watch Dogs Legion, Cyberpunk 2077, Far Cry 6, Hitman 3 và Warhammer 3 đều mang lại hiệu suất tương đương trong các thử nghiệm của chúng tôi . Đương nhiên, một số trò chơi có thể bị ảnh hưởng theo nhiều cách khác nhau, nhưng kết quả thử nghiệm của chúng tôi cho thấy mọi tác động đều có thể không đáng chú ý.​
 
Ảnh hưởng của bản vá Zenbleed đến hiệu suất các ứng dụng khác:
Chúng tôi thấy một số khác biệt đáng kể về hiệu suất trong một số ứng dụng chọn lọc, nhưng những khác biệt đó cũng không hiển thị trong các trang trình bày hiệu suất đơn và đa luồng tích lũy của chúng tôi, bao gồm giá trị trung bình hình của các điểm chuẩn cho từng loại khối lượng công việc, có thể là đơn hoặc đa luồng.
Chúng tôi sử dụng những thông tin này làm thước đo chung nhưng số liệu này không bao gồm mọi khối lượng công việc trong bộ thử nghiệm của chúng tôi và một số điểm chuẩn khác của chúng tôi cũng cho thấy tác động đáng kể, như bạn sẽ thấy trong phần tiếp theo.
Chúng tôi nhận thấy những khác biệt nhỏ trong phép đo tổng thể của mình, với khoảng delta 1% cho hiệu suất đa luồng với Ryzen 9 3950X và chênh lệch 2,2% với Ryzen 5 3600, nhưng vẫn có những trường hợp ngoại lệ trong loạt thử nghiệm này.

HandBrake cho thấy hiệu suất sụt giảm khoảng 5% đối với cả hai CPU khi encode x265, khi sử dụng codec x264 là 10% giữa cấu hình được vá và không được vá. Đây có thể là những khác biệt nhỏ về thời gian hoàn thành đối với các bài kiểm tra có thời lượng tương đối ngắn này, nhưng các video có thời lượng dài hơn có thể dẫn đến lượng thời gian bổ sung lớn hơn để hoàn thành.

LAME, một bộ mã hóa âm thanh rất nhạy cảm với hiệu suất đơn luồng, chậm hơn khoảng 2,5% đối với cả hai chip được vá. Tuy nhiên, một số điểm chuẩn, chẳng hạn như trình kết xuất dò tia POV-Ray, cho thấy hiệu suất tăng nhẹ, trong đó Ryzen 9 3950X được vá đã tăng lên 3,7% so với cấu hình chưa được vá.
Chúng tôi nhận thấy mức tăng thậm chí còn lớn hơn trong Cinebench đa luồng đối với cấu hình Ryzen 5 3600 đã được vá, tăng 5,7%.
Ngược lại, cả hai cấu hình được vá đều chậm hơn một chút trong điểm chuẩn Cinebench đơn luồng, nhấn mạnh rằng mặc dù các loại mã khác nhau sẽ phản ứng khác nhau với các bản vá, nhưng tính song song cũng có thể tạo ra sự khác​

 
Last edited:
Dưới đây là tuyển tập các khối lượng công việc khác có xu hướng thể hiện tác động hiệu suất lớn nhất từ bản vá phần mềm Zenbleed. Chúng tôi đã đo lường mức độ tác động từ 7 đến 9% đối với bộ mã hóa FLAC, cũng như mức độ chậm lại 16% trong công việc mã hóa SVT-HEVC cho Ryzen 9 3950X. Xét trong bối cảnh với kết quả HandBrake của chúng tôi ở phần trước, có vẻ như bộ mã hóa là một trong những ứng dụng bị ảnh hưởng nhiều nhất từ bản vá.
Trình kết xuất LuxMark OpenCL C++ đa luồng, mặc dù là điểm chuẩn cũ hơn, cho thấy tác động hiệu suất đáng kể từ bản vá, trong đó Ryzen 9 3950X chưa được vá nhanh hơn 5% so với cấu hình được vá trong khi Ryzen 5 3600 chậm hơn 10% sau khi vá.
Một lần nữa, điều này nhấn mạnh rằng các loại mã và bộ xử lý Zen 2 khác nhau có thể phản hồi khác nhau với bản vá. Chúng tôi cũng thấy tác động trong các khối lượng công việc khác, như giảm 16% hiệu suất đối với cả cấu hình được vá trong trình kết xuất dò tia C-Ray và chênh lệch 9% giữa cấu hình được vá và chưa được vá trong khối lượng công việc mã mô phỏng NAMD.
Chúng tôi cũng ghi nhận mức delta ~7% với cả hai chip trong điểm chuẩn đơn luồng và đa luồng của CPU-Z, nhưng điểm chuẩn được trích dẫn rộng rãi này không phải là thước đo tuyệt vời cho bất kỳ khối lượng công việc nhất định nào. Thay vào đó, nó là một chuẩn mực tổng hợp thuần túy giúp định lượng hiệu suất tương đối. Mặc dù điểm chuẩn này không tương quan trực tiếp với bất kỳ khối lượng công việc nào trong thế giới thực, nhưng nó cho thấy bản vá cũng có thể tác động đến phần mềm điểm chuẩn tổng hợp.​


Tổng kết:
kiến trúc Zen 2 đã giúp củng cố sự trở huy hoàng của AMD trước Intel, nhưng như chúng ta đã thấy nhiều lần với các chip của cả AMD và Intel - các nhà nghiên cứu vẫn tiếp tục tìm kiếm và thăm dò các kiến trúc chip để tìm kiếm các dấu hiệu yếu kém sau thời kỳ đỉnh cao của chúng.
Cả hai nhà sản xuất chip đều trở thành con mồi cho những nhà nghiên cứu bất chính khi trò chơi mèo vờn chuột về bảo mật vẫn tiếp tục diễn ra, và kết quả là sự xuất hiện của các bản vá dẫn đến sự sụt giảm hiệu suất trong nhiều năm, mà về cơ bản nó có thể loại bỏ những tiến bộ về hiệu năng qua nhiều thế hệ CPU.

May mắn là bản vá Zenbleed không ảnh hưởng đến việc chơi game và phần lớn các ứng dụng cũng không bị ảnh hưởng lớn về hiệu suất. Tuy nhiên một số khối lượng công việc bị ảnh hưởng đáng kể. Nhìn chung, ngoài tác động lên bộ mã hóa và một số ứng dụng chọn lọc khác, tác động đến hiệu suất của bản vá phần mềm Zenbleed là rất nhỏ so với những ảnh hưởng lớn về hiệu suất mà chúng tôi đã thấy với các lỗ hổng khác như Meltdown và Spectre.
Tất nhiên, chẳng ai muốn hiệu năng trên CPU của mình bị giảm hiệu năng ở một số công việc khi cập nhật các bản vá. Và bạn có thể chọn không vá lỗi cho hệ thống của mình nếu bạn không cảm thấy mình dễ bị tấn công, điều đó có nghĩa là từ bỏ mọi bản cập nhật BIOS trong tương lai cho chip của bạn. Ngoài ra, do tính sẵn có rộng rãi của mã POC, có khả năng những kẻ tấn công sẽ tích hợp các cuộc tấn công này vào malware vào thời điểm nào đó.

Chắc chắn sẽ không có ích gì nếu các bản vá lỗi không xuất hiện cuối năm nay. Và thậm chí sau đó các ODM vẫn cần có thời gian để cung cấp các phiên bản BIOS đó cho khách hàng, dẫn đến việc các CPU có thể dễ bị tấn công trong một khoảng thời gian dài - và đó là giả định rằng các nhà cung cấp mainboard sẽ phát hành một bản vá cho mọi mainboard hỗ trợ một kiến trúc CPU nhất định.
Ảnh hưởng của lỗ hổng Zenbleed vẫn có còn hạn chế, nhưng các bản vá đầy đủ trên PC cho các lỗ hổng AMD Inception và Intel GDS/Downfall được công bố gần đây cũng vẫn đang được tung ra và những biện pháp giảm thiểu đó cũng sẽ có tác động đến hiệu suất. Chúng tôi cũng vẫn đang đưa những bản vá đó vào thử nghiệm.​
 
Last edited:
Việc làm đầu tiên sau khi cài windows là tắt ngay update :choler: Bios đang ổn định cũng chả bao h update chi cho mệt.
 
Việc làm đầu tiên sau khi cài windows là tắt ngay update :choler: Bios đang ổn định cũng chả bao h update chi cho mệt.
dùng vga AMD bị thằng win update này bóp đau vcl, tắt xong vài chục ngày nó lại tự bật lại lại tự update lỗi driver
 
dùng vga AMD bị thằng win update này bóp đau vcl, tắt xong vài chục ngày nó lại tự bật lại lại tự update lỗi driver
Fen muốn k bị nó tự bật lại làm như tôi này.

Vào ổ: C: \Windows\SoftwareDistribution\​

1694252974126.png

1694252908436.png

Hình minh họa (Deny toàn bộ Group và username có trong list)

Properties thư mục download trong đó.
Set permission tất cả toàn bộ người dùng, hệ thống… sang deny.
Bấm click vào Edit > Deny all. Xong chuyển qua người dùng, group khác làm tương tự.
Set hết toàn bộ rồi hãy bấm OK hoặc Apply nhé đừng OK với apply khi chưa set hết toàn bộ.
Sau khi xong thì bấm Apply, OK nó sẽ mất quyền ghi đọc vào thư mục đó.
Nó sẽ k tải được bất kỳ bản cập nhật nào nữa.

Kết quả:

1694253230804.png


Muốn set lại quyền thì dùng Take Ownership lại là xong. Đơn giản.
 
Fen muốn k bị nó tự bật lại làm như tôi này.

Vào ổ: C: \Windows\SoftwareDistribution\​

View attachment 2062326
View attachment 2062322
Hình minh họa (Deny toàn bộ Group và username có trong list)

Properties thư mục download trong đó.
Set permission tất cả toàn bộ người dùng, hệ thống… sang deny.
Bấm click vào Edit > Deny all. Xong chuyển qua người dùng, group khác làm tương tự.
Set hết toàn bộ rồi hãy bấm OK hoặc Apply nhé đừng OK với apply khi chưa set hết toàn bộ.
Sau khi xong thì bấm Apply, OK nó sẽ mất quyền ghi đọc vào thư mục đó.
Nó sẽ k tải được bất kỳ bản cập nhật nào nữa.

Kết quả:

View attachment 2062332

Muốn set lại quyền thì dùng Take Ownership lại là xong. Đơn giản.
chưa đủ quyền ko bấm like được cảm ơn mod, mà làm kiểu này 1 số cái update nó lại mất, giờ update lên win 11 vài hôm thấy mượt, ko thấy lỗi driver để xem có bị nữa ko đã
à mà bác có check được xem thiếu gì để đủ quyền ko, nick cũ mất quyền nên đổi luôn nick mới
 
Back
Top