AMD Zen2架构处理器发现新的安全隐患:Zenbleed远程执行漏洞

谷歌信息安全研究员Tavis Ormandy发表了一篇新的博文,表示AMD基于Zen 2架构的处理器里发现了新的安全漏洞,并将其命名为“Zenbleed”。其追踪编号为“CVE-2023-20593”,能以每个核心30KB/s的速度窃取机密数据。影响处理器上运行的所有软件,包括虚拟机、沙箱、容器和进程等。

这次发现的“Zenbleed”受到重点关注,很主要的一个原因是其不需要潜在的攻击者对有问题的计算机或服务器进行物理访问,据说可以通过在网页上执行javascript来触发漏洞,然后窃取加密密钥和用户登录凭证等受到保护的信息,这种攻击向量是巨大的。

由于影响所有基于Zen 2架构的处理器,那么涉及的范围就非常广了,其中的产品包括:

  • Ryzen 3000系列

  • Ryzen PRO 3000系列

  • Ryzen Threadripper 3000系列

  • 带有核显的Ryzen 4000系列

  • Ryzen PRO 4000系列

  • 带有核显的Ryzen 5000系列

  • 带有核显的Ryzen 7020系列

  • 代号“Rome”的EPYC系列

Tavis Ormandy已经在2023年5月15日向AMD报告了这个问题,随后官方为EPYC服务器处理器发布了针对性的补丁,这是最容易受到攻击的系统,不过不确定新的固件是否已经完全修复了“Zenbleed”漏洞存在的问题。AMD会逐步为剩余的Zen 2架构产品推出补丁,计划在今年年底前完成。

微信公众号

福利Biu,认真分享好福利。发布者:福利Biu(官方),转转请注明出处:https://www.fulibiu.com/xiaoxi/9449.html

(0)
打赏 微信扫一扫 微信扫一扫 支付宝扫一扫 支付宝扫一扫
福利Biu(官方)的头像福利Biu(官方)作者
上一篇 2023年7月25日 下午8:07
下一篇 2023年7月25日 下午10:09

相关推荐

微信客服
微信客服
分享本页
返回顶部
CTRL+D 收藏本站   便宜云服务器:传送门