所有AMDZen2CPU均受影響,谷歌專家發(fā)現(xiàn)Zenbleed遠程執(zhí)行漏
感謝IT之家網(wǎng)友 OC_Formula 的線索投遞!
,谷歌信息安全研究員 Tavis Ormandy 今天發(fā)布博文,表示基于 Zen 2 的 AMD 處理器中發(fā)現(xiàn)了新的安全漏洞,并將其命名為 Zenbleed。
Ormandy 表示所有基于 Zen 2 的 AMD 處理器均受到影響,黑客可以利用該漏洞,竊取加密密鑰和用戶登錄憑證等受到保護的信息。
Ormandy 表示黑客不需要物理訪問計算機,可以通過網(wǎng)頁上的惡意 JS 腳本執(zhí)行。
Ormandy 于 2023 年 5 月 15 日向 AMD 報告了該問題,AMD 官方已經(jīng)發(fā)布了有針對性的補丁,Ormandy 并未確認新版固件是否已完全修復該漏洞。
該漏洞追蹤編號為 CVE-2023-20593,能以每核心每秒 30KB 的速度竊取機密數(shù)據(jù)。此攻擊會影響 CPU 上運行的所有軟件,包括虛擬機、沙箱、容器和進程。
IT之家在此附上受影響的 Zen 2 處理器清單:
-
AMD Ryzen 3000 系列處理器;
-
AMD Ryzen PRO 3000 系列處理器;
-
AMD Ryzen Threadripper 3000 系列處理器;
-
帶 Radeon 集顯的 AMD Ryzen 4000 系列處理器;
-
AMD Ryzen PRO 4000 系列處理器;
-
帶 Radeon 集顯的 AMD Ryzen 5000 系列處理器;
-
帶 Radeon 集顯的 AMD Ryzen 7020 系列處理器;
-
AMD EPYC Rome 系列處理器。
廣告聲明:文內(nèi)含有的對外跳轉鏈接,用于傳遞更多信息,節(jié)省甄選時間,結果僅供參考,IT之家所有文章均包含本聲明。
免責聲明:此文內(nèi)容為本網(wǎng)站轉載企業(yè)宣傳資訊,僅代表作者個人觀點,與本網(wǎng)無關。僅供讀者參考,并請自行核實相關內(nèi)容。




