2

AMD Zen2架构处理器发现新的安全隐患:Zenbleed远程执行漏洞

 10 months ago
source link: http://www.expreview.com/89364.html
Go to the source link to view the article. You can view the picture content, updated content and better typesetting reading experience. If the link is broken, please click the button below to view the snapshot at that time.

AMD Zen2架构处理器发现新的安全隐患:Zenbleed远程执行漏洞

吕嘉俭发布于 2023-7-25 17:03
本文约 460 字,需 1 分钟阅读

谷歌信息安全研究员Tavis Ormandy发表了一篇新的博文,表示AMD基于Zen 2架构的处理器里发现了新的安全漏洞,并将其命名为“Zenbleed”。其追踪编号为“CVE-2023-20593”,能以每个核心30KB/s的速度窃取机密数据。影响处理器上运行的所有软件,包括虚拟机、沙箱、容器和进程等。

这次发现的“Zenbleed”受到重点关注,很主要的一个原因是其不需要潜在的攻击者对有问题的计算机或服务器进行物理访问,据说可以通过在网页上执行javascript来触发漏洞,然后窃取加密密钥和用户登录凭证等受到保护的信息,这种攻击向量是巨大的。

AMD_Ryzen3-1m.jpg

由于影响所有基于Zen 2架构的处理器,那么涉及的范围就非常广了,其中的产品包括:

  • Ryzen 3000系列

  • Ryzen PRO 3000系列

  • Ryzen Threadripper 3000系列

  • 带有核显的Ryzen 4000系列

  • Ryzen PRO 4000系列

  • 带有核显的Ryzen 5000系列

  • 带有核显的Ryzen 7020系列

  • 代号“Rome”的EPYC系列

Tavis Ormandy已经在2023年5月15日向AMD报告了这个问题,随后官方为EPYC服务器处理器发布了针对性的补丁,这是最容易受到攻击的系统,不过不确定新的固件是否已经完全修复了“Zenbleed”漏洞存在的问题。AMD会逐步为剩余的Zen 2架构产品推出补丁,计划在今年年底前完成。


About Joyk


Aggregate valuable and interesting links.
Joyk means Joy of geeK