AMD Zen2架構(gòu)處理器發(fā)現(xiàn)新的 Zenbleed遠(yuǎn)程執(zhí)行漏洞
谷歌信息安全研究員Tavis Ormandy發(fā)表了一篇新的博文,表示AMD基于Zen 2架構(gòu)的處理器里發(fā)現(xiàn)了新的安全漏洞,并將其命名為“Zenbleed”。其追蹤編號(hào)為“CVE-2023-20593”,能以每個(gè)核心30KB/s的速度竊取機(jī)密數(shù)據(jù)。影響處理器上運(yùn)行的所有軟件,包括虛擬機(jī)、沙箱、容器和進(jìn)程等。
這次發(fā)現(xiàn)的“Zenbleed”受到重點(diǎn)關(guān)注,很主要的一個(gè)原因是其不需要潛在的攻擊者對(duì)有問(wèn)題的計(jì)算機(jī)或服務(wù)器進(jìn)行物理訪問(wèn),據(jù)說(shuō)可以通過(guò)在網(wǎng)頁(yè)上執(zhí)行javascript來(lái)觸發(fā)漏洞,然后竊取加密密鑰和用戶登錄憑證等受到保護(hù)的信息,這種攻擊向量是巨大的。
由于影響所有基于Zen 2架構(gòu)的處理器,那么涉及的范圍就非常廣了,其中的產(chǎn)品包括:
Ryzen 3000系列
Ryzen PRO 3000系列
Ryzen Threadripper 3000系列
帶有核顯的Ryzen 4000系列
Ryzen PRO 4000系列
帶有核顯的Ryzen 5000系列
帶有核顯的Ryzen 7020系列
代號(hào)“Rome”的EPYC系列
Tavis Ormandy已經(jīng)在2023年5月15日向AMD報(bào)告了這個(gè)問(wèn)題,隨后官方為EPYC服務(wù)器處理器發(fā)布了針對(duì)性的補(bǔ)丁,這是最容易受到攻擊的系統(tǒng),不過(guò)不確定新的固件是否已經(jīng)完全修復(fù)了“Zenbleed”漏洞存在的問(wèn)題。AMD會(huì)逐步為剩余的Zen 2架構(gòu)產(chǎn)品推出補(bǔ)丁,計(jì)劃在今年年底前完成。
AMD Zen2架構(gòu)處理器發(fā)現(xiàn)新的 Zenbleed遠(yuǎn)程執(zhí)行漏洞的評(píng)論 (共 條)
