[ad_1]
一个影响 AMD Zen 2 处理器系列(包括经济型 Ryzen 5 3600 等流行 CPU)的新漏洞被发现,可用于窃取密码和加密密钥等敏感数据。 谷歌安全研究员 Tavis Ormandy 在 5 月 15 日首次向 AMD 报告该漏洞后,本周在其博客上披露了“Zenbleed”漏洞(备案号为 CVE-2023-20593)。
整个 Zen 2 产品堆栈都受到该漏洞的影响,包括 AMD Ryzen 3000 / 4000 / 5000 / 7020 系列、Ryzen Pro 3000 / 4000 系列以及 AMD EPYC“Rome”数据中心处理器中的所有处理器。 AMD 此后发布了修复该漏洞的预期发布时间表,大多数固件更新预计要到今年晚些时候才会发布。
Zenbleed 可以允许攻击者从受影响系统上运行的任何软件(包括云托管服务)窃取数据
根据 Cloudflare 的说法,Zenbleed 漏洞不需要物理访问用户的计算机来攻击他们的系统,甚至可以通过网页上的 Javascript 远程执行。 如果成功执行,该漏洞允许以每核每秒 30 kb 的速率传输数据。 奥曼迪表示,这种速度足以从系统上运行的任何软件中窃取敏感数据,包括虚拟机、沙箱、容器和进程。 作为 汤姆斯五金公司 指出,这种利用的灵活性是云托管服务特别关注的一个问题,因为它可能被用来监视云实例中的用户。
更糟糕的是,Zenbleed 可以在雷达下运行,因为它不需要任何特殊的系统调用或特权来利用。 “我不知道有任何可靠的技术可以检测剥削行为,”奥曼迪说。 该漏洞与 Spectre 类 CPU 漏洞有一些相似之处,因为它利用了推测执行中的缺陷,但执行起来要容易得多,这使得它更像是 Meltdown 系列漏洞。 有关 Zenbleed 漏洞的完整技术详细信息可以在 Ormandy 的博客上找到。
AMD 已经发布了第二代 Epyc 7002 处理器的微代码补丁,不过预计其余 CPU 系列的下一次更新最早要到 2023 年 10 月才会发布。 该公司尚未透露这些更新是否会影响系统性能,但 AMD 向其提供了一份声明 汤姆斯五金公司 表明这是一种可能性:
任何性能影响都会因工作负载和系统配置而异。 AMD 不知道研究环境之外有任何已知的对所描述漏洞的利用。
Ormandy “强烈建议”受影响的用户应用 AMD 的微代码更新,但也在他的博客上提供了有关软件解决方法的说明,在我们等待供应商将修复程序纳入未来的 BIOS 更新时可以应用该软件解决方法。 Ormandy 警告说,这种解决方法也可能会影响系统性能,但至少比等待固件更新要好。
[ad_2]
Source link