一些AMD芯片容易受到高度安全性缺陷的影响,该缺陷使威胁参与者可以从端点窃取敏感数据,包括密码和加密密钥。此后,制造商已发布了漏洞的补丁程序,并敦促其用户快速应用它,并最大程度地减少目标的机会。
该缺陷是由Google的安全研究员Travis Ormandy发现的。他的分析重点是AMD ZEN 2 CPU,并说“花了一点工作”。但是,他设法发现了在投机执行期间对称为“ Vzeroupper”的指令的处理不当。如果“投机性执行”会敲响铃铛,则因为在幽灵和崩溃漏洞中使用了相同的技术。如今,这是大多数硅OEM使用的一种常见实践,以使芯片运行得更快。
自AMD确认以来,该漏洞被跟踪为CVE-2023-20593,并且在发稿时尚未被评级。
你可能喜欢
安全缺陷意味着AMD Zen CPU可以被“越狱”
英特尔大满贯NVIDIA和AMD,声称Chip Giants有很多安全缺陷
华硕补丁可能有砖服务器的安全缺陷
研究人员解释说,无论如何,漏洞使CPU泄漏数据“每秒约30 kb”。“这足够快,可以在用户登录时监视加密密钥和密码!”。更重要的是,该缺陷可用于任何系统操作,包括在虚拟机和孤立的沙盒中发生的漏洞。
The vulnerability affects all AMD chips built on the Zen 2 architecture, meaning endpoints powered by the Ryzen 3000 ("Matisse"), Ryzen 4000U/H ("Renoir"), Ryzen 5000U ("Lucienne"), Ryzen 7020, and the high-end ThreadRipper 3000 and Epyc server ("Rome") processors are all vulnerable.
此后,AMD发布了此链接上可用的Microcode更新。另外,用户可以等待其计算机供应商将修复程序添加到将来的BIOS升级中。
该缺陷首先在2023年5月中旬据报道,概念证明(POC)已被称为“ Zenbleed”。
你是专业人士吗?订阅我们的新闻通讯
注册techradar Pro新闻通讯,以获取您的业务成功所需的所有首选,意见,功能和指导!取得成功!请与我联系我们的其他未来品牌的新闻,并代表我们值得信赖的合作伙伴或Sponsorsby提交您的信息,您同意您同意的条款和隐私政策,并年龄在16岁或超过16岁之间。
分析:为什么重要?
任何允许黑客使用恶意软件窃取加密密钥的漏洞都是极其危险的。由于使用加密密钥来解密敏感信息,例如密码,因此它们被视为黑客和威胁参与者的圣杯。通常,其他敏感数据,例如个人照片,电子邮件,即时消息和与业务相关的文档,有时也可以通过加密密钥来保护,这意味着这种攻击的后果非常广泛。
带有Zenbleed的一线希望是,它的使用非常不切实际,尤其是针对常规用户。正如奥曼迪(Ormandy)解释的那样,要滥用攻击,攻击者需要当地访问目标系统,以及广泛的专业化和知识。但是,这并没有使它变得更加危险,因为犯罪分子将竭尽全力从组织中提取有价值的数据。根据《黑客新闻》,Ormandy是Google of Project Zero的一部分,搜索引擎的网络安全部门以其对国家赞助演员的研究而闻名。
使Zenble变得更加危险的原因是,几乎无法检测到的事实,因为不当使用“ Vzeroupper”并没有保证提高特权或特殊的系统呼叫。换句话说,使用此漏洞的黑客可以在远程降低敏感信息的同时留在雷达下。
漏洞利用类似于可怕的崩溃和幽灵漏洞,这些漏洞在投机执行过程中也利用了缺陷。当这些缺陷的消息首先破裂时,硬件制造商急于发布补丁,许多人失败了。结果使终点迟钝,有些甚至完全砖头。这次,AMD更加小心,表明该补丁可能会影响设备的性能。在与Tom&rsquo的硬件分享的一份声明中,该公司表示:“任何绩效影响都会因工作量和系统配置而有所不同。AMD不知道研究环境以外的任何已知漏洞。”
因此,尽管AMD尚不满意分享任何细节,甚至可以推广该主题,但我们可以期望产生一些影响。我们只需要等待基准到达即可。
其他人对Zenbleed有何评论?
在Ormandy的Twitter线程中,用户主要赞扬了研究人员的工作,一个人甚至声称他们“很容易通过WSL检索Windows主机的内存内容”。当一个用户说,整个事情感觉“就像某人跳了枪”时,其他人则印象深刻。
另一方面,BleepingComputer没有任何机会告诉读者,“至关重要的是,保持系统最新的最新安全补丁,并在可用时立即应用任何BIOS更新。”Cloudflare插话说其一些服务器正在使用Amd&rsquo's zen cpus系列,并且它修补了整个机队以减轻潜在的脆弱性。它在文章中说:“尽管我们的网络现在受到了这种漏洞的保护,但我们将继续监视任何试图剥削漏洞的迹象,并将报告我们在野外发现的任何尝试。”
更深入
如果您想了解更多信息,请确保阅读我们的“什么是加密?”文章以及我们的解释者有关加密为何对您的组织很重要的解释。另外,请确保立即阅读我们最佳加密软件的深入指南,以及安全共享文件的最佳方法。
Via:Tom&rsquo的硬件