所有 AMD Zen 2 CPU 均受影響,谷歌專家發(fā)現(xiàn) Zenbleed 遠(yuǎn)程執(zhí)行漏洞
IT之家(故淵)
IT之家 7 月 25 日消息,谷歌信息安全研究員 Tavis Ormandy 今天發(fā)布博文,表示基于 Zen 2 的 AMD 處理器中發(fā)現(xiàn)了新的安全漏洞,并將其命名為 Zenbleed。

Ormandy 表示所有基于 Zen 2 的 AMD 處理器均受到影響,黑客可以利用該漏洞,竊取加密密鑰和用戶登錄憑證等受到保護(hù)的信息。
Ormandy 表示黑客不需要物理訪問(wèn)計(jì)算機(jī),可以通過(guò)網(wǎng)頁(yè)上的惡意 JS 腳本執(zhí)行。
Ormandy 于 2023 年 5 月 15 日向 AMD 報(bào)告了該問(wèn)題,AMD 官方已經(jīng)發(fā)布了有針對(duì)性的補(bǔ)丁,Ormandy 并未確認(rèn)新版固件是否已完全修復(fù)該漏洞。



該漏洞追蹤編號(hào)為 CVE-2023-20593,能以每核心每秒 30KB 的速度竊取機(jī)密數(shù)據(jù)。此攻擊會(huì)影響 CPU 上運(yùn)行的所有軟件,包括虛擬機(jī)、沙箱、容器和進(jìn)程。
IT之家在此附上受影響的 Zen 2 處理器清單:
AMD Ryzen 3000 系列處理器;
AMD Ryzen PRO 3000 系列處理器;
AMD Ryzen Threadripper 3000 系列處理器;
帶 Radeon 集顯的 AMD Ryzen 4000 系列處理器;
AMD Ryzen PRO 4000 系列處理器;
帶 Radeon 集顯的 AMD Ryzen 5000 系列處理器;
帶 Radeon 集顯的 AMD Ryzen 7020 系列處理器;
AMD EPYC Rome 系列處理器。
廣告聲明:文內(nèi)含有的對(duì)外跳轉(zhuǎn)鏈接(包括不限于超鏈接、二維碼、口令等形式),用于傳遞更多信息,節(jié)省甄選時(shí)間,結(jié)果僅供參考,IT之家所有文章均包含本聲明。