[ad_1]
一些 AMD 芯片容易受到高严重性安全漏洞的影响,该漏洞允许威胁行为者从端点窃取敏感数据,包括密码和加密密钥。 此后,制造商发布了针对该漏洞的补丁,并敦促用户迅速应用该补丁,最大程度地减少成为攻击目标的可能性。
该漏洞是由谷歌安全研究员 Travis Ormandy 发现的。 他的分析主要针对 AMD Zen 2 CPU,并表示这“需要做一些工作”。 然而,他设法发现在推测执行期间对名为“vzeroupper”的指令的不当处理。 如果“推测执行”敲响了警钟,那是因为 Spectre 和 Meltdown 漏洞中使用了相同的技术。 这是当今大多数芯片原始设备制造商所采用的常见做法,目的是使芯片运行得更快。
该漏洞自 AMD 确认以来,被追踪为 CVE-2023-20593,截至发稿时尚未评级。
无论如何,该漏洞都会导致 CPU 泄漏数据“每核每秒约 30 kb”,研究人员解释道。 “这足以在用户登录时监控加密密钥和密码!”。 更重要的是,该漏洞可用于任何系统操作,包括在虚拟机和隔离沙箱中发生的操作。
该漏洞影响基于 Zen 2 架构的所有 AMD 芯片,这意味着由 Ryzen 3000(“Matisse”)、Ryzen 4000U/H(“Renoir”)、Ryzen 5000U(“Lucienne”)、Ryzen 7020 以及高端 ThreadRipper 3000 和 Epyc 服务器(“Rome”)处理器支持的端点都容易受到攻击。
AMD 此后发布了微代码更新 这个链接。 或者,用户可以等待计算机供应商将修复程序添加到未来的 BIOS 升级中。
该缺陷于 2023 年 5 月中旬首次向 AMD 报告,并且概念验证漏洞 (PoC) 已经可用,称为“Zenbleed”。
分析:为什么它很重要?
默认情况下,任何允许黑客使用恶意软件窃取加密密钥的漏洞都是极其危险的。 由于加密密钥用于解密密码等敏感信息,因此它们被认为是黑客和威胁行为者的圣杯。 通常,其他敏感数据(例如个人照片、电子邮件、即时消息和业务相关文档)有时也可以使用加密密钥进行保护,这意味着此类攻击的影响相当广泛。
Zenbleed 的一线希望是它使用起来相当不切实际,尤其是对于普通用户而言。 正如 Ormandy 所解释的,要滥用 Zenbleed,攻击者需要对目标系统进行本地访问,并需要广泛的专业知识和知识。 但这并没有降低其危险性,因为犯罪分子会不遗余力地从组织中提取有价值的数据。 按照 黑客新闻奥曼迪是谷歌零号项目的一部分,该项目是该搜索引擎的网络安全部门,以对国家资助的参与者的研究而闻名。
让 Zenbleed 变得更加危险的是,它几乎不可能被检测到,因为“vzeroupper”的不当使用并不能保证提升的权限或特殊的系统调用。 换句话说,利用此漏洞的黑客可以在窃取敏感信息的同时保持低调。
该漏洞类似于可怕的 Meltdown 和 Spectre 漏洞,它们也利用了推测执行期间的缺陷。 当这些缺陷的消息首次传出时,硬件制造商纷纷发布补丁,但许多都失败了。 结果导致端点变得迟缓,有的甚至完全变砖。 这一次,AMD 更加谨慎,暗示该补丁可能会影响设备的性能。 该公司在与 Tom’s Hardware 分享的一份声明中表示:“任何性能影响都将根据工作负载和系统配置而有所不同。 AMD 不知道研究环境之外有任何已知的漏洞被利用。”
因此,我们可以预期会产生一些影响,尽管 AMD 还不愿意分享任何细节,甚至还不愿意概括这个主题。 我们只需要等待基准的到来。
其他人对 Zenbleed 有何评价?
在奥曼迪的 推特话题,用户大多赞扬了研究人员的工作,甚至有人声称他们“能够通过 WSL 轻松检索 Windows 主机的内存内容”。 其他人则没有那么印象深刻,正如一位用户所说,整件事感觉“就像有人操之过急”:“我找不到供应商 BIOS 更新,没有发行版准备好微代码,我们不得不求助于鸡块 – 这气味。”
电脑发出蜂鸣声另一方面,不留任何侥幸心理,告诉读者“必须让系统保持最新的安全补丁,并在 BIOS 更新可用时立即应用它们。” CloudFlare 插话表示,其部分服务器正在使用 AMD 的 Zen 系列 CPU,并且已对整个服务器组进行了修补,以减轻潜在的漏洞。 该公司在一份声明中表示:“虽然我们的网络现在已免受此漏洞的影响,但我们将继续监控任何试图利用该漏洞的迹象,并将报告我们在野外发现的任何尝试。” 写上去。
更深入
如果您想了解更多信息,请务必阅读我们的“什么是加密?” 文章,以及我们关于加密原因的解释 事情 给您的组织。 另外,请务必阅读我们的深入指南 目前最好的加密软件, 和 安全共享文件的最佳方法。
通过: 汤姆的硬件
[ad_2]
Source link