AMD處理器曝出泄密漏洞
近日,Google安全研究員Tavis Ormandy發現了一個影響AMD Zen2 CPU的釋放后利用漏洞,黑客可利用該漏洞以每個CPU核心30KB/秒的速度竊取敏感數據,例如(用戶登錄時的)密碼和加密密鑰。該漏洞與操作系統無關,因此在Zen 2 CPU上運行的所有操作系統都會受到影響。
該漏洞(CVE-2023-20593)影響基于Zen 2架構的所有AMD CPU,包括Ryzen 3000(“Matisse”)、Ryzen 4000U/H(“Renoir”)、Ryzen 5000U(“Lucienne”)、Ryzen 7020以及高端ThreadRipper 3000和Epyc服務器(“Rome”)處理器。
攻擊者可利用該漏洞從任何系統操作中泄露敏感數據,包括在虛擬機、隔離沙箱、容器等中發生的操作。
該漏洞是由于處理器推測執行期間對名為“vzeroupper”的指令處理不當造成的,推測執行是所有現代處理器的常見性能增強技術。
研究人員于2023年5月15日向AMD報告了該漏洞,并于7月24日發布了漏洞利用概念驗證(PoC)。
Ormandy使用模糊測試和性能計數器來發現特定的硬件事件,并使用一種稱為“Oracle序列化”的方法驗證結果。
通過這種方法,研究者能夠檢測到隨機生成的程序的執行與其序列化預言之間的不一致,從而在Zen2 CPU中發現了CVE-2023-20593漏洞。
緩解措施
如果您的CPU受到“Zenbleed”漏洞的影響,建議應用AMD的新微碼更新或等待計算機供應商在未來的BIOS升級中發布修復程序。
或者,研究人員提出了將“chicken bit”設置為DE_CFG[9]的緩解方法,但這種解決方法會導致CPU性能下降。
研究者認為,Zenbleed漏洞很難檢測,因為“vzeroupper”的不當使用不需要提升權限或特殊的系統調用,因此會非常隱蔽。
好消息是,Zenbleed對普通用戶的實際影響相對較低,因為它需要對目標系統的本地訪問以及高度的專業化和知識來利用。
對于普通用戶來說,緩解Zenbleed漏洞的最佳方法是讓系統保持最新的安全補丁,并在BIOS更新可用時立即更新。