※ 本文轉寄自 ptt.cc, 文章原始頁面
標題

[情報] AMD Zen2的CPU漏洞Zenbleed

時間
最新2023-07-26 05:44:00
留言87則留言,41人參與討論
推噓28 ( 30255 )
臉書看HKEPC看到的 想當年intel被A粉狂笑有漏洞買i就是盤子的年代原來結果自己也有洞阿 以下臉書原文 - 外媒報導,Google 安全專家 Tavis Ormandy 公佈了在 AMD 處理器中發現新漏洞 「Zenbleed」、漏洞識別碼為 CVE-2023-20593,該漏洞可以從 CPU 中竊取 受保護的信息,例如加密密鑰和用戶登錄訊息。該攻擊不需要對計算機或服務器 進行物理訪問,甚至可以通過網頁上的 JavaScript 執行, 受影響 CPU 型號包括 EPYC、Ryzen 3000 / 4000 / 5000 等 Zen 2 微架構產品。 MD Zenbleed 漏洞允許以每核每秒 30kb 的速率進行數據洩露(盜竊), 從而提供足夠的吞吐量來竊取流經處理器的敏感訊息。 這種攻擊適用能攻撃處理器上運行的所有軟件,包括了虛擬機、沙盒的進程也能讀取。 這種跨虛擬機讀取數據的攻擊能力,對於雲服務提供商和使用雲實例的人來說 尤其具有威脅。 在 Tavis Ormandy 公佈漏洞後數小時,AMD 亦發表 AMD-SB-7008 公告承認漏洞存在, 受影響處理器全部來自 Zen 2 微架構,AMD 將優先為 EPYC 7002 伺服器處理器提供 AGESA 修正韌體。 消費級型號要到今年 12 月才會提供 ComboAM4v2PI_1.2.0.C AGESA 修正韌體, 當中包括了 Ryzen 3000 / 4000 / 5000、PS5、Xbox Series X 和 S 以及 Steam Deck 中使用的 AMD 處理器也需要更新。 受影響型號名單︰ AMD Ryzen 3000 AMD Ryzen PRO 3000 AMD Ryzen Threadripper 3000 AMD Ryzen 4000 with Radeon Graphics AMD Ryzen PRO 4000 Processors AMD Ryzen 5000 with Radeon Graphics AMD Ryzen 7020 with Radeon Graphics AMD EPYC 7002 簡單說,只要是 Zen 2 就會有份。 ref: https://www.facebook.com/hkepc/posts/670487455096490 https://tinyurl.com/5n6th9h7 https://www.amd.com/en/resources/product-security/bulletin/amd-sb-7008.html -- ※ 發信站: 批踢踢實業坊(ptt.cc), 來自: 125.228.140.213 (臺灣) ※ 文章網址: https://www.ptt.cc/bbs/PC_Shopping/M.1690264330.A.2D9.html

87 則留言

※ 編輯: bighta83330 (125.228.140.213 臺灣), 07/25/2023 13:53:25

a58524andy, 1F
所以? 有多少證據說多少話不是?36.233.21.177

saimeitetsu, 2F
Intel那時候被笑是一群的Meltdown S223.137.92.189

saimeitetsu, 3F
pectre Foreshadow M223.137.92.189

a58524andy, 4F
當年不買i 現在就zen2看有沒有微碼36.233.21.177

a58524andy, 5F
修或者升級而已36.233.21.177

kivan00, 6F
重點在修補漏洞會降低多少效能 i家那一122.118.4.72

kivan00, 7F
齣被酸是因為特定情況的效能損失可以高122.118.4.72

kivan00, 8F
達40% 等於逼人提早2到3年換機122.118.4.72

spfy, 9F
太激動了吧 看你爽成這樣223.136.218.89

Severine, 10F
垃圾intel 害我兩台i7更新後變廢物慢死125.228.248.40

zack867, 11F
amd zen漏洞這也不是第一次吧? 然後intel118.231.209.75

zack867, 12F
被酸是效能掉太多吧118.231.209.75

saimeitetsu, 13F
而且是壟斷當時近90%伺服器市場的IO223.137.92.189

saimeitetsu, 14F
部分最傷223.137.92.189

m381249, 15F
#AMDYES36.239.79.212

kuninaka, 16F
這有什麼好笑61.227.115.226

kuninaka, 17F
而且會修正,反觀61.227.115.226

tomsawyer, 18F
這是新A黑嗎1.200.177.98

Klauhal, 19F
intel解法是直接關HT效能大爆炸耶223.137.170.166

crono0, 20F
當初I我記得不是選漏洞就是選降低效能220.135.213.141

yymeow, 21F
當時解法還是有HT,但是的確I/O影響最大60.250.130.216

Fezico, 22F
當年牙膏修微碼發現沒法,直接把HT廢惹就39.10.57.5

Fezico, 23F
直接原地炸裂39.10.57.5

Fezico, 24F
不過當年也很多硬要就是,有些要先取得管39.10.57.5

Fezico, 25F
理員權限才有辦法執行後續動作。但你管理39.10.57.5

Fezico, 26F
員權限都被攻破惹是在哈囉?39.10.57.5

friedpig, 27F
管理權限地記得有些是可以跨VM去要東西118.163.149.125

yymeow, 28F
或者是有工程師用管理權限登入console然後60.250.130.216

yymeow, 29F
開不ok的網頁來看 XD60.250.130.216

yymeow, 30F
解法當時有兩個,一個是拖慢偷聽時間,傷60.250.130.216

yymeow, 31F
I/O但沒徹底解決。徹底解決就是關HT60.250.130.216

Tsukasayeo, 32F
AMD的SQUIP不是也只能關SMT避免嗎?59.120.196.118

yymeow, 33F
不過針對個人用戶其實根本不需要在乎ssh金60.250.130.216

Fezico, 34F
當時還有要求物理接入後才能產生的漏洞。118.168.14.172

yymeow, 35F
鑰被偷的問題60.250.130.216

Fezico, 36F
我就覺得那東西就真的有點硬要惹118.168.14.172

yymeow, 37F
從結果來看,這些漏洞在桌上型消費市場的60.250.130.216

yymeow, 38F
影響就是九代亂七八糟的產品布局60.250.130.216

yymeow, 39F
但是真正影響銷售的還是3500X的震撼價格60.250.130.216

Fezico, 75F
樓上那個就是命名的藝術惹,顆顆。118.168.14.172

kaj1983, 76F
zen2過氣都多久了,zen4有洞再出來酸啦36.238.103.3

zsp40773, 77F
A粉都換zen4了啦 一般用戶74141.172.239.162

NetsFan, 78F
不是重命名啊 還用6nm新製程123.192.88.123

Eternalwing, 79F
5600G有中嗎?125.229.24.110

amy79968, 80F
確定不是終於停產可以報了嗎111.241.211.111

sarzty, 81F
5600G是ZEN3"Cezanne" 不是行動平台在用的220.137.92.200

sarzty, 82F
ZEN2"Lucienne" AMD文件有標明 內文拿掉了220.137.92.200

triplezeta, 83F
遊戲機的Zen2躲過了?111.255.228.33

triplezeta, 84F
重看內文看到了111.255.228.33

wonder007, 85F
每秒30kb耶感覺這洞比intel的洞實用多42.72.199.73

wonder007, 86F
42.72.199.73

wonder007, 87F
這麼晚才爆戰amd未來都是真的42.72.199.73