导语:Zenbleed攻击从AMD Zen2处理器窃取敏感数据。
Zenbleed攻击从AMD Zen2处理器窃取敏感数据。
谷歌安全研究人员Tavis Ormandy发现了一个影响AMD Zen2 CPU处理器的安全漏洞——Zenbleed,漏洞CVE编号为CVE-2023-20593。攻击者利用该漏洞可以以30Kb/s的速度从CPU中窃取密码、加密密钥等敏感数据。
漏洞概述
推测执行是主流处理器使用的一种增强处理器性能的方法。Zenbleed漏洞产生的原因是推测执行过程中名为'vzeroupper'的指令处理不当导致的。
Ormandy使用和模糊和性能计数器发现了特定硬件事件,并使用Oracle序列化方法验证了结果。使用该方法可以检测到随机生成的程序和其序列化Oracle之间的不一致,最终成功发现了Zen2 CPU中的漏洞。
触发该漏洞后,研究人员成功从系统中窃取了敏感信息,包括虚拟机、隔离沙箱、容器等环境。30kb/s的信息窃取速度足以监控加密密钥和用户的登录密码等。
漏洞影响
虽然漏洞利用PoC是针对Linux系统的,但是该漏洞是操作系统无关,因此所有影响在Zen 2 CPU上的操作系统都受到该漏洞的影响。漏洞影响所有基于Zen 2架构的AMD CPU,包括Ryzen 3000、Ryzen 4000U/H ("Renoir")、Ryzen 5000U ("Lucienne")、Ryzen 7020、ThreadRipper 3000 和Epyc 服务器处理器。
但该漏洞对普通用户的实际影响并不大,因为漏洞利用需要对受影响的系统有物理访问权限,并且漏洞的利用需要很高程度的专业知识。
漏洞补丁
5月15日,研究人员将该漏洞提交给了AMD。7月24日,AMD针对受影响的系统发布了微代码。研究人员建议使用AMD Zen 2 CPU的用户尽快应用AMD的微代码更新。此外,研究人员称还可以通过将"chicken bit"设置为DE_CFG来缓解该漏洞的影响,但这一操作会降低CPU的性能。
Ormandy称检测Zenbleed漏洞利用基本不可能,因为'vzeroupper'的不当使用并不需要很高的权限或特殊的系统调用,因此非常隐秘。
完整技术分析参见:https://lock.cmpxchg8b.com/zenbleed.html
本文翻译自:https://www.bleepingcomputer.com/news/security/zenbleed-attack-leaks-sensitive-data-from-amd-zen2-processors/如若转载,请注明原文地址