AMD处理器曝出泄密漏洞

近日,Google安全研究员Tavis Ormandy发现了一个影响AMD Zen2 CPU的释放后利用漏洞,黑客可利用该漏洞以每个CPU核心30KB/秒的速度窃取敏感数据,例如(用户登录时的)密码和加密密钥。该漏洞与操作系统无关,因此在Zen 2 CPU上运行的所有操作系统都会受到影响。

该漏洞(CVE-2023-20593)影响基于Zen 2架构的所有AMD CPU,包括Ryzen 3000(“Matisse”)、Ryzen 4000U/H(“Renoir”)、Ryzen 5000U(“Lucienne”)、Ryzen 7020以及高端ThreadRipper 3000和Epyc服务器(“Rome”)处理器。

攻击者可利用该漏洞从任何系统操作中泄露敏感数据,包括在虚拟机、隔离沙箱、容器等中发生的操作。

该漏洞是由于处理器推测执行期间对名为“vzeroupper”的指令处理不当造成的,推测执行是所有现代处理器的常见性能增强技术。

研究人员于2023年5月15日向AMD报告了该漏洞,并于7月24日发布了漏洞利用概念验证(PoC)。

Ormandy使用模糊测试和性能计数器来发现特定的硬件事件,并使用一种称为“Oracle序列化”的方法验证结果。

通过这种方法,研究者能够检测到随机生成的程序的执行与其序列化预言之间的不一致,从而在Zen2 CPU中发现了CVE-2023-20593漏洞。

缓解措施

如果您的CPU受到“Zenbleed”漏洞的影响,建议应用AMD的新微码更新或等待计算机供应商在未来的BIOS升级中发布修复程序。

或者,研究人员提出了将“chicken bit”设置为DE_CFG[9]的缓解方法,但这种解决方法会导致CPU性能下降。

研究者认为,Zenbleed漏洞很难检测,因为“vzeroupper”的不当使用不需要提升权限或特殊的系统调用,因此会非常隐蔽。

好消息是,Zenbleed对普通用户的实际影响相对较低,因为它需要对目标系统的本地访问以及高度的专业化和知识来利用。

对于普通用户来说,缓解Zenbleed漏洞的最佳方法是让系统保持最新的安全补丁,并在BIOS更新可用时立即更新。

前一篇企业安全运营的五大能力短板
后一篇企业高管个人安全防护八大顶级方案