找回密码
 加入我们
搜索
      
查看: 8055|回复: 18

[CPU] Zen2架构处理器被发现远程执行漏洞“Zenbleed”

[复制链接]
发表于 2023-7-25 20:13 | 显示全部楼层 |阅读模式
本帖最后由 PPXG 于 2023-7-25 20:24 编辑

source:https://www.tomshardware.com/new ... rs-patches-released

Google 信息安全研究员 Tavis Ormandy 今天发布了他在 AMD Zen 2 处理器中独立发现的一个新漏洞。“ Zenbleed ”漏洞横跨整个 Zen 2 产品线,包括 AMD 的 EPYC 数据中心处理器和 Ryzen 3000/4000/5000 CPU,允许从 CPU 窃取受保护的信息,例如加密密钥和用户登录信息。该攻击不需要对计算机或服务器进行物理访问,甚至可以通过网页上的 JavaScript 执行。

AMD 在发布时尚未准备好咨询,但该公司确实几个小时后添加了AMD-SB-7008 公告(详见AMD官网)。AMD 目前已为其 EPYC 7002“Rome”处理器准备好补丁,但要到今年 11 月和 12 月才会为其消费类 Zen 2 Ryzen 3000、4000 和一些 5000 系列芯片提供补丁。PS5、Xbox Series X 和 S 以及 Steam Deck 中使用的 AMD 处理器也均采用 Zen 2 芯片,但目前尚不清楚这些处理器是否会受到影响。更多详情我们正在跟进。我们在下面进一步添加了有关缓解计划的详细信息。

AMD 没有给出任何性能影响的具体细节,但向Tom's Hardware发布了以下声明:“任何性能影响都将根据工作负载和系统配置而有所不同。AMD 不知道研究环境之外有任何已知的漏洞被利用。”

AMD 的声明暗示补丁将对性能产生一些影响,但当消费者 Ryzen 产品的补丁发布时,我们必须进行独立基准测试。与此同时,我们已向 AMD 询问其可以分享的任何大概数据。

Zenbleed 漏洞归档为CVE-2023-20593并允许以每核每秒 30kb 的速率进行数据泄露(盗窃),从而提供足够的吞吐量来窃取流经处理器的敏感信息。这种攻击适用于处理器上运行的所有软件,包括虚拟机、沙箱、容器和进程。这种跨虚拟机读取数据的攻击能力对于云服务提供商和使用云实例的人来说尤其具有威胁。

该攻击可以通过非特权任意代码执行来完成。Ormandy 发布了一个安全研究存储库和该漏洞的代码。该攻击通过操纵寄存器文件来强制执行错误预测的命令(意味着它利用推测执行引擎),如下所述:

“这个 bug 是这样工作的,首先你需要触发 XMM Register Merge Optimization2,然后是寄存器重命名和错误预测的 vzeroupper。这一切都必须在精确的窗口内发生才能起作用。

我们现在知道像 strlen、memcpy 和 strcmp 这样的基本操作将使用向量寄存器 - 因此我们可以有效地监视系统上任何地方发生的这些操作!它们是否发生在其他虚拟机、沙箱、容器、进程等中并不重要!

这是可行的,因为寄存器文件被同一物理核心上的所有东西共享。事实上,两个超线程甚至共享相同的物理寄存器文件,” Ormandy 说。

AMD 更简单地描述了该漏洞,称“在特定的微架构环境下,“Zen 2”CPU 中的寄存器可能无法正确写入 0。这可能会导致来自另一个进程和/或线程的数据存储在 YMM 寄存器中,从而可能允许攻击者访问敏感信息。”
Ormandy 表示,可以通过适用于多个操作系统的软件方法(例如 Windows -“您可以设置 chicken bit DE_CFG[9]”)来修补该错误,但这可能会导致性能损失。奥曼迪表示,强烈建议获取微代码更新,但他的帖子也提供了针对其他操作系统的软件缓解措施的示例。

以下是受影响的处理器的列表,以及向 OEM 发布 AGESA 版本的时间表:
vnbhsdahbgvbfsdh.jpg

下面,我们提供了更详细的列表,其中包含每个受影响芯片的型号以及新 AGESA 到达的预期数据。AMD 的 AGESA 是 OEM 构建 BIOS 修订版的代码基础。您需要使用上面列出的 AGESA 代码或更新版本更新 BIOS,以修补您的系统。

“我们注意到 CVE-2023-20593 中描述的 AMD 硬件安全漏洞,该漏洞是由 Google 安全研究员 Tavis Ormandy 发现的,我们已与 AMD 和行业合作伙伴密切合作。我们一直致力于解决 Google 平台上的漏洞。” - Tom's Hardware 的 Google 发言人。

Ormandy 表示,他于 2023 年 5 月 15 日向 AMD 报告了该问题,但目前仍不清楚这是否是一次协调披露——AMD 似乎没有为此做好准备。奥曼迪也将功劳归于他的同事们;“如果没有同事的帮助,特别是 Eduardo Vela Nava 和 Alexandra Sandulescu,我不可能找到它。Josh Eads 也帮助我分析了这个 bug。”

desktop.png
mobile.jpg
server.jpg
发表于 2023-7-25 20:18 | 显示全部楼层
美国战无不胜攻无不克的秘诀之一
发表于 2023-7-25 21:16 | 显示全部楼层
DIY市场修的最慢,EPYC修的好快啊
发表于 2023-7-25 22:13 | 显示全部楼层
发现了就叫漏洞,没发现就是基本功能。
 楼主| 发表于 2023-7-25 22:47 来自手机 | 显示全部楼层
灵乌路空 发表于 2023-7-25 21:16
DIY市场修的最慢,EPYC修的好快啊

商业用户,肯定要优先的啦
发表于 2023-7-25 22:59 | 显示全部楼层
冰山一角而已
发表于 2023-7-25 23:32 | 显示全部楼层
毕竟是zen2,消费市场已经淘汰了。
企业那个是大头也是人情
发表于 2023-7-26 00:37 | 显示全部楼层
漏洞挺严重的 修复还拖拖拉拉 不过没有这些设备起码不会遭遇0day
发表于 2023-7-26 09:11 | 显示全部楼层
是不是到了换CPU的时候了?
发表于 2023-7-26 19:15 来自手机 | 显示全部楼层
灵乌路空 发表于 2023-7-25 21:16
DIY市场修的最慢,EPYC修的好快啊

你拿几百万刀出来买zen2 锐龙的库存苏妈也可以立刻发个专属BIOS给你
发表于 2023-7-26 19:22 来自手机 | 显示全部楼层
2700x,5700x惊险避过
发表于 2023-7-26 21:46 | 显示全部楼层
agesa 年底才出啊?如果是屏蔽牌主板,这些旧型号主板估计要一年后才有final版。。
发表于 2023-7-26 21:51 | 显示全部楼层
amd的漏洞和bug一直就不少。就是国内某些人假装看不见罢了。刷老黄intel多正能量,现在某些地方我看都是脚本了。复制粘贴刷的那个爽。这玩意amd官网一直就有公布。
https://www.amd.com/en/resources/product-security.html#security

发表于 2023-7-27 00:23 | 显示全部楼层
以安全的名义计划性报废,估计跟之前幽灵一样,补丁一打,性能降低个 20%
发表于 2023-7-27 02:57 | 显示全部楼层
吓得我赶紧把3950x给取下来,换了压箱底的1700
发表于 2023-7-27 03:28 来自手机 | 显示全部楼层
尝鲜遇到个bug很正常。不过amd和intel都不会给老u重新流片修bug。今后买的zen2还是有bug,zen2上出现的bug,以后在zen5上保不齐也会有新的类似bug。以后cpu设计像risc v那样开源化,可能能减少类似的问题。
发表于 2023-7-27 08:36 | 显示全部楼层
用户 发表于 2023-7-27 03:28
尝鲜遇到个bug很正常。不过amd和intel都不会给老u重新流片修bug。今后买的zen2还是有bug,zen2上出现的bug ...

发现的早还是有可能改的,现在再去搞zen2肯定没什么说法了嘛
Intel CFL就有P0和R0的Ryzen5000不也有B0和B2
7x2x的移动U也还是zen2,不知道这玩意儿会不会硬件上修复
再退一步下一代8x2x应该还是会出的吧 这毛病修不修
发表于 2023-7-27 08:37 | 显示全部楼层
aibo 发表于 2023-7-25 23:32
毕竟是zen2,消费市场已经淘汰了。
企业那个是大头也是人情

ps5和xsx啊
发表于 2023-7-27 11:08 | 显示全部楼层
我只关心7002系列会不会因此便宜点?
您需要登录后才可以回帖 登录 | 加入我们

本版积分规则

Archiver|手机版|小黑屋|Chiphell ( 沪ICP备12027953号-5 )沪公网备310112100042806 上海市互联网违法与不良信息举报中心

GMT+8, 2025-4-27 17:04 , Processed in 0.012593 second(s), 6 queries , Gzip On, Redis On.

Powered by Discuz! X3.5 Licensed

© 2007-2024 Chiphell.com All rights reserved.

快速回复 返回顶部 返回列表