AMD处理器曝出泄密漏洞

VSole2023-07-27 10:31:30

近日,Google安全研究员Tavis Ormandy发现了一个影响AMD Zen2 CPU的释放后利用漏洞,黑客可利用该漏洞以每个CPU核心30KB/秒的速度窃取敏感数据,例如(用户登录时的)密码和加密密钥。该漏洞与操作系统无关,因此在Zen 2 CPU上运行的所有操作系统都会受到影响。

该漏洞(CVE-2023-20593)影响基于Zen 2架构的所有AMD CPU,包括Ryzen 3000(“Matisse”)、Ryzen 4000U/H(“Renoir”)、Ryzen 5000U(“Lucienne”)、Ryzen 7020以及高端ThreadRipper 3000和Epyc服务器(“Rome”)处理器。

攻击者可利用该漏洞从任何系统操作中泄露敏感数据,包括在虚拟机、隔离沙箱、容器等中发生的操作。

该漏洞是由于处理器推测执行期间对名为“vzeroupper”的指令处理不当造成的,推测执行是所有现代处理器的常见性能增强技术。

研究人员于2023年5月15日向AMD报告了该漏洞,并于7月24日发布了漏洞利用概念验证(PoC)。

Ormandy使用模糊测试和性能计数器来发现特定的硬件事件,并使用一种称为“Oracle序列化”的方法验证结果。

通过这种方法,研究者能够检测到随机生成的程序的执行与其序列化预言之间的不一致,从而在Zen2 CPU中发现了CVE-2023-20593漏洞。

缓解措施

如果您的CPU受到“Zenbleed”漏洞的影响,建议应用AMD的新微码更新或等待计算机供应商在未来的BIOS升级中发布修复程序。

或者,研究人员提出了将“chicken bit”设置为DE_CFG[9]的缓解方法,但这种解决方法会导致CPU性能下降。

研究者认为,Zenbleed漏洞很难检测,因为“vzeroupper”的不当使用不需要提升权限或特殊的系统调用,因此会非常隐蔽。

好消息是,Zenbleed对普通用户的实际影响相对较低,因为它需要对目标系统的本地访问以及高度的专业化和知识来利用。

对于普通用户来说,缓解Zenbleed漏洞的最佳方法是让系统保持最新的安全补丁,并在BIOS更新可用时立即更新。

网络安全amd
本作品采用《CC 协议》,转载必须注明作者和本文链接
随着《网络安全法》、《数据安全法》、《个人信息保护法》、《密码法》的陆续发布和实施,作为法律法规有力支撑的网络安全国家标准、行业标准也持续发布,涵盖云安全、工业互联网安全、物联网安全、车联网安全等领域,以及金融、通信、广电等重要行业,得到了高度关注。 新年伊始,小编整理了2021年我国发布的重要网络安全标准,供大家参考。
第五空间网络安全大赛 WHT WRITEUP
安全媒体SecurityWeek的分析显示,2022年宣布了450多起网络安全相关的并购交易。
事先准备一台linux主机,并且已安装好docker环境。centos安装docker环境如下:查询可安装版本:
随着网络安全事件的频发,当前各行业的安全态势愈发严峻。网络攻击及数据泄露事件不断地登上头条新闻,从医疗信息、账户凭证、个人信息、企业电子邮件到企业内部敏感数据等等,不一而足。
事先准备一台linux主机,并且已安装好docker环境。centos安装docker环境如下:查询可安装版本:
作为“十四五”开局之年,2021年上半年,国家各部门密集发布网络安全、数据安全相关的法律政策、技术标准、产业报告及白皮书等,加速推动网络安全产业发展、技术创新和成果转化应用,护航数字经济发展。一图读懂2021年《政府工作报告》)。标准主要内容包括安全功能要求和安全保障要求。
来自柏林工业大学(Technische Universität Berlin/TU Berlin)的三名网络安全研究人员成功入侵了特斯拉的自动驾驶系统。他们的利用相对便宜的设备实现,允许访问内部硬件,甚至解锁具有增强功能的隐藏“Elon模式”。
攻击者利用运维网管用户群体需求,搭建伪造的官网站点,诱使下载伪造的运维工具,实现对受害主机远程控制等窃密行为。
大家好,转眼2022年已来临,这一年网络安全行业又发生了众多变化,从年初的SolarWind供应链攻击,到年末的Log4j2的超级危险漏洞,疫情常态化导致远程办公逐渐受到更多关注,数据安全相关法律法规对各行各业提供了更...
VSole
网络安全专家