- 主题:AMD Zen2全家都有严重安全漏洞!锐龙年底才有补丁
7月25日消息,Google信息安全研究员Tavis Ormandy披露了他独立发现的存在于AMD Zen2架构产品中的一个严重安全漏洞“Zenbleed”(Zen在流血)。
该漏洞能让攻击者从处理器中窃取受保护敏感信息,比如加密密钥、登陆账号密码等,而且数据率可以达到每核心每秒30Kb,相当充裕了。
要想利用此漏洞,不需要物理访问处理器,通过网页执行JS脚本即可远程操作。
甚至,虚拟机、沙盒、容器等也难以逃脱,因此对于云服务存在很大的威胁
它影响任何一款Zen2架构的产品,包括桌面和移动版锐龙3000/4000/5000系列、数据中心霄龙7002系列。
Xbox Series X/S、PS5、Steam Deck主机也用了Zen2架构处理器,尚不清楚它们是否也受影响——理论上也跑不了。
AMD已经针对霄龙7002系列发放了更新固件RomePI 1.0.0.H,微代码编号0x0830107A。
针对锐龙处理器的新固件,则都要等到11-12月份才会发放,各个系列对应的固件版本分别为:
桌面锐龙3000 Matisse:ComboAM4v2PI_1.2.0.C/ComboAM4PI_1.0.0.C、11/12月
桌面锐龙4000 Renoir:ComboAM4v2PI_1.2.0.C、12月
桌面线程撕裂者3000 Caslle Peak:CastlePeakPI-SP3r3 1.0.0.A、12月
桌面线程撕裂者PRO 3000WX Caslle Peak:CastlePeakWSPI-sWRX8 1.0.0.C/ChagallWSPI-sWRX8 1.0.0.7、11/12月
移动版锐龙4000 Renoir:RenoirPI-FP6_1.0.0.D、11月
移动版锐龙5000 Lucienne:CezannePI-FP6_1.0.1.0、12月
移动版锐龙7000 Mendocino:MendocinoPI-FT6_1.0.0.6、12月
--
FROM 114.249.194.*
这两家干啥呢,牙膏出完农企出
--
FROM 120.244.234.*
当年intel出meltdown的时候就说过。
这个问题是所有的CPU都会有的,越高级的u越难以避免。
下面还有个arm的,谁都跑不掉。
【 在 ayaka 的大作中提到: 】
: 这两家干啥呢,牙膏出完农企出
--
FROM 180.109.234.*
应该都是side-channel攻击
这种在现代基于预测分支优化执行的处理器上面是很难预防的
【 在 ayaka 的大作中提到: 】
: 这两家干啥呢,牙膏出完农企出
--
FROM 220.191.6.*
商量好了逼你换U!
【 在 ayaka 的大作中提到: 】
: 这两家干啥呢,牙膏出完农企出
--
FROM 114.249.197.*
我在想:当初AMD给我国的CPU授权 可是ZEN一代呐……那得有多少漏洞……
【 在 lvsoft (Lv(The Last Guardian)) 的大作中提到: 】
: 当年intel出meltdown的时候就说过。
: 这个问题是所有的CPU都会有的,越高级的u越难以避免。
: 下面还有个arm的,谁都跑不掉。
:
--
FROM 114.254.1.*
Zenbleed不是测信道攻击,而是处理器在推测式执行预测错误回滚的时候出错了,实际上是个实现错误。
【 在 scramjet 的大作中提到: 】
: 应该都是side-channel攻击
: 这种在现代基于预测分支优化执行的处理器上面是很难预防的
--
FROM 111.206.173.*
关闭 SMT 可解决不?
【 在 Acui 的大作中提到: 】
: 7月25日消息,Google信息安全研究员Tavis Ormandy披露了他独立发现的存在于AMD Zen2架构产品中的一个严重安全漏洞“Zenbleed”(Zen在流血)。
: 该漏洞能让攻击者从处理器中窃取受保护敏感信息,比如加密密钥、登陆账号密码等,而且数据率可以达到每核心每秒30Kb,相当充裕了。
: 要想利用此漏洞,不需要物理访问处理器,通过网页执行JS脚本即可远程操作。
: ...................
--
FROM 110.81.1.*