close

AMD Zenbleed漏洞.PNG 

AMD對“Zenbleed”漏洞此之後發布了修復發佈時間表【點我前往Cross-Process Information Leak】
Google安全研究員Tavis Ormandy博客有關Zenbleed漏洞的完整技術詳細資料【Ormandy博客】
AMD對受“Zenbleed”影響的處理器發布了微碼更新【點我前往下載網頁】

  影響AMD Zen 2處理器包括主流Ryzen 5 3600等CPU的新漏洞被發現,可用於竊取密碼和加密密鑰等數據。Google安全研究員Tavis Ormandy在5月15日首次向AMD報告該漏洞後,本週在博客上披露了“Zenbleed”漏洞(備案號CVE-2023-20593) 。

  整個Zen 2產品堆棧都受到該漏洞影響,包括AMD Ryzen 3000 / 4000 / 5000 / 7020系列、Ryzen Pro 3000 / 4000系列以及AMD EPYC“Rome”數據中心處理器中所有處理器。AMD對此之後發布了修復該漏洞預定了發佈時間表,大多數韌體更新預估要到2023年稍晚才發布。

  Zenbleed漏洞可以允許攻擊者從受影響系統上執行任何軟體(包括雲端託管服務)竊取數據,根據Cloudflare的說法,Zenbleed漏洞不需要物理訪問用戶的電腦來攻擊他們的系統,甚至可以通過網頁上的 Javascript遠端執行。如果成功執行,該漏洞允許以每核每秒30kb的速率傳輸數據。研究員Ormandy表示,這種速度足以從系統上運行的任何軟體中竊取數據,包括虛擬機、沙箱、容器和進程。正如TomsHardware指出的那樣,這種漏洞利用的靈活性是雲託管服務特別關注的一個問題,因為它可能被用來監視雲端中的用戶。

  更糟糕的是Zenbleed可以在雷達下運行,因為它不需要任何特殊的系統調用或特權來利用。“我不知道有任何可靠的技術可以檢測剝削行為,”研究員Ormandy說。該漏洞與Spectre類CPU漏洞有一些相似之處,因為它利用了推測執行中的缺陷,但執行起來容易多了,這使得它更像是Meltdown系列漏洞。有關Zenbleed漏洞的完整技術詳細資料可以在研究員Ormandy的博客上找到。

  AMD已發布了第二代Epyc 7002處理器的微代碼補丁,不過預計其餘CPU系列的下一次更新,最早要到2023年10月才會發布。AMD未透露這些更新是否影響系統性能,但AMD向TomsHardware提供的一份聲明表明這是有可能:任何性能影響都會因工作負載和系統配置而異。AMD不知道研究環境之外有任何已知的對所描述漏洞的利用。

  研究員Ormandy “強烈建議”受影響的用戶套用AMD的微代碼更新,但在他的博客提供了有關軟體解決方法的說明,在我們等待AMD將修復程式納入未來的BIOS更新時可應用該軟體解決。Ormandy警告說,這種解決方法也有可能會影響系統性能,但至少比等待更新好。

 

來源
謝謝收看

arrow
arrow

    john pan 發表在 痞客邦 留言(0) 人氣()