AMD修补可造成Zen 2 CPU数据外泄的Zenbleed漏洞

AMD昨日发出安全公告,以修补可让攻击者从数款Ryzon及EPYC处理器取得密码、密钥等机密资讯的Zenbleed漏洞。

这项漏洞正式编号为CVE-2023-20593,是影响AMD Zen 2 CPU的使用已释放内存(use-after-free)类型瑕疵。 它是知名Google安全研究人员Tavis Ormandy发现与通报。

AMD修补可造成Zen 2 CPU数据外泄的Zenbleed漏洞

这项漏洞出在AMD CPU在现代处理器进行推测执行(speculative execution)过程中,处理vzeroupper指令不当,而给攻击者引发信息泄露的机会。 正常的处理器执行vzeroupper时,若发现其推测错误,会将YMM暂存器置零,以便把暂存器用作其他运算之用。 Ormandy解释,因为AMD的这个臭虫,攻击者在精准调度下,使用某些程序引发可造成指令无法正确将寄存器置零,也就是当中还留有数据,以致于被后来其他使用YMM暂存器的应用程序访问,可能造成敏感信息外泄。 Ormandy将之称为Zenbleed。

Google研究人员发现,受到这漏洞影响的AMD产品包括Ryzen 3000、Threadripper 3000、4000、PRO 4000、5000、7020处理器及EPYC Rome处理器等8项产品,遍及行动装置、桌机、工作站及服务器产品。

AMD将这项漏洞风险值列为中度,并已释出μcode修补程序(EPYC 7002处理器适用)及包含更新版AGESA固件的BIOS更新,呼吁用户尽速安装,AMD也计划将新版固件提供给OEM。

研究人员在其概念验证攻击中,触发XMM暂存器合并优化(XMM Register Merge Optimization)暂存器重新命名及vzeroupper错误推测等情境,造成AMD处理器以每秒每核心30kb的速度外泄资料。 他说,这速度就足以在用户登入时窃取加密密钥和密码。 他说,攻击者可滥用本漏洞来监控系统上其他运作,不管是VM、沙盒、容器或行程。

研究人员也将完整安全公告及相关代码全数在GitHub上的Google安全储存库上公开,包括攻击程序。 虽然这代码是执行于Linux平台,但研究人员警告漏洞影响所有操作系统。

(0)
PSNPSN

相关推荐

发表回复

您的电子邮箱地址不会被公开。 必填项已用 * 标注