谷歌信息安全研究员TavisOrmandy发表了一篇新的博文,表示AMD基于Zen2架构的处理器里发现了新的安全漏洞,并将其命名为“Zenbleed”。其追踪编号为“CVE-2023-20593”,能以每个核心30KB/s的速度窃取机密数据。影响处理器上运行的所有软件,包括虚拟机、沙箱、容器和进程等。
这次发现的“Zenbleed”受到重点关注,很主要的一个原因是其不需要潜在的攻击者对有问题的计算机或服务器进行物理访问,据说可以通过在网页上执行javascript来触发漏洞,然后窃取加密密钥和用户登录凭证等受到保护的信息,这种攻击向量是巨大的。
由于影响所有基于Zen2架构的处理器,那么涉及的范围就非常广了,其中的产品包括:
Ryzen3000系列
RyzenPRO3000系列
RyzenThreadripper3000系列
带有核显的Ryzen4000系列
RyzenPRO4000系列
带有核显的Ryzen5000系列
带有核显的Ryzen7020系列
代号“Rome”的EPYC系列
TavisOrmandy已经在2023年5月15日向AMD报告了这个问题,随后官方为EPYC服务器处理器发布了针对性的补丁,这是最容易受到攻击的系统,不过不确定新的固件是否已经完全修复了“Zenbleed”漏洞存在的问题。AMD会逐步为剩余的Zen2架构产品推出补丁,计划在今年年底前完成。
上一篇:
【求助】有大佬知道如何同步RetroArch在PC和手机上的存档,或者云存档之类的。下一篇:
老头快来锁贴