一些顶级AMD芯片有一个重大的安全缺陷

商业作者 / 姓名 / 2025-06-16 15:49
"
  一些AMD芯片容易受到高度安全性缺陷的影响,该缺陷使威胁参与者可以从端点窃取敏感数据,包括密码和加密密钥。此后,制造商

  一些AMD芯片容易受到高度安全性缺陷的影响,该缺陷使威胁参与者可以从端点窃取敏感数据,包括密码和加密密钥。此后,制造商已发布了漏洞的补丁程序,并敦促其用户快速应用它,并最大程度地减少目标的机会。

  该缺陷是由Google的安全研究员Travis Ormandy发现的。他的分析重点是AMD ZEN 2 CPU,并说“花了一点工作”。但是,他设法发现了在投机执行期间对称为“ Vzeroupper”的指令的处理不当。如果“投机性执行”会敲响铃铛,则因为在幽灵和崩溃漏洞中使用了相同的技术。如今,这是大多数硅OEM使用的一种常见实践,以使芯片运行得更快。

  自AMD确认以来,该漏洞被跟踪为CVE-2023-20593,并且在发稿时尚未被评级。

  你可能喜欢

  安全缺陷意味着AMD Zen CPU可以被“越狱”

  英特尔大满贯NVIDIA和AMD,声称Chip Giants有很多安全缺陷

  华硕补丁可能有砖服务器的安全缺陷

  研究人员解释说,无论如何,漏洞使CPU泄漏数据“每秒约30 kb”。“这足够快,可以在用户登录时监视加密密钥和密码!”。更重要的是,该缺陷可用于任何系统操作,包括在虚拟机和孤立的沙盒中发生的漏洞。

  The vulnerability affects all AMD chips built on the Zen 2 architecture, meaning endpoints powered by the Ryzen 3000 ("Matisse"), Ryzen 4000U/H ("Renoir"), Ryzen 5000U ("Lucienne"), Ryzen 7020, and the high-end ThreadRipper 3000 and Epyc server ("Rome") processors are all vulnerable.

  此后,AMD发布了此链接上可用的Microcode更新。另外,用户可以等待其计算机供应商将修复程序添加到将来的BIOS升级中。

  该缺陷首先在2023年5月中旬据报道,概念证明(POC)已被称为“ Zenbleed”。

  你是专业人士吗?订阅我们的新闻通讯

  注册techradar Pro新闻通讯,以获取您的业务成功所需的所有首选,意见,功能和指导!取得成功!请与我联系我们的其他未来品牌的新闻,并代表我们值得信赖的合作伙伴或Sponsorsby提交您的信息,您同意您同意的条款和隐私政策,并年龄在16岁或超过16岁之间。

  分析:为什么重要?

  任何允许黑客使用恶意软件窃取加密密钥的漏洞都是极其危险的。由于使用加密密钥来解密敏感信息,例如密码,因此它们被视为黑客和威胁参与者的圣杯。通常,其他敏感数据,例如个人照片,电子邮件,即时消息和与业务相关的文档,有时也可以通过加密密钥来保护,这意味着这种攻击的后果非常广泛。

  带有Zenbleed的一线希望是,它的使用非常不切实际,尤其是针对常规用户。正如奥曼迪(Ormandy)解释的那样,要滥用攻击,攻击者需要当地访问目标系统,以及广泛的专业化和知识。但是,这并没有使它变得更加危险,因为犯罪分子将竭尽全力从组织中提取有价值的数据。根据《黑客新闻》,Ormandy是Google of Project Zero的一部分,搜索引擎的网络安全部门以其对国家赞助演员的研究而闻名。

  使Zenble变得更加危险的原因是,几乎无法检测到的事实,因为不当使用“ Vzeroupper”并没有保证提高特权或特殊的系统呼叫。换句话说,使用此漏洞的黑客可以在远程降低敏感信息的同时留在雷达下。

  漏洞利用类似于可怕的崩溃和幽灵漏洞,这些漏洞在投机执行过程中也利用了缺陷。当这些缺陷的消息首先破裂时,硬件制造商急于发布补丁,许多人失败了。结果使终点迟钝,有些甚至完全砖头。这次,AMD更加小心,表明该补丁可能会影响设备的性能。在与Tom&rsquo的硬件分享的一份声明中,该公司表示:“任何绩效影响都会因工作量和系统配置而有所不同。AMD不知道研究环境以外的任何已知漏洞。”

  因此,尽管AMD尚不满意分享任何细节,甚至可以推广该主题,但我们可以期望产生一些影响。我们只需要等待基准到达即可。

  其他人对Zenbleed有何评论?

  在Ormandy的Twitter线程中,用户主要赞扬了研究人员的工作,一个人甚至声称他们“很容易通过WSL检索Windows主机的内存内容”。当一个用户说,整个事情感觉“就像某人跳了枪”时,其他人则印象深刻。

  另一方面,BleepingComputer没有任何机会告诉读者,“至关重要的是,保持系统最新的最新安全补丁,并在可用时立即应用任何BIOS更新。”Cloudflare插话说其一些服务器正在使用Amd&rsquo's zen cpus系列,并且它修补了整个机队以减轻潜在的脆弱性。它在文章中说:“尽管我们的网络现在受到了这种漏洞的保护,但我们将继续监视任何试图剥削漏洞的迹象,并将报告我们在野外发现的任何尝试。”

  更深入

  如果您想了解更多信息,请确保阅读我们的“什么是加密?”文章以及我们的解释者有关加密为何对您的组织很重要的解释。另外,请确保立即阅读我们最佳加密软件的深入指南,以及安全共享文件的最佳方法。

  Via:Tom&rsquo的硬件

分享到
声明:本文为用户投稿或编译自英文资料,不代表本站观点和立场,转载时请务必注明文章作者和来源,不尊重原创的行为将受到本站的追责;转载稿件或作者投稿可能会经编辑修改或者补充,有异议可投诉至本站。

热文导读