一个影响AMDZen2处理器系列(包括经济型Ryzen53600等流行CPU)的新漏洞被发现,可用于窃取密码和加密密钥等敏感数据。谷歌安全研究员TavisOrmandy在5月15日首次向AMD报告该漏洞后,本周在其博客上披露了“Zenbleed”漏洞(备案号为CVE-2023-20593)。
整个Zen2产品堆栈都受到该漏洞的影响,包括AMDRyzen3000/4000/5000/7020系列、RyzenPro3000/4000系列以及AMDEPYC“Rome”数据中心处理器中的所有处理器。AMD此后发布了修复该漏洞的预期发布时间表,大多数固件更新预计要到今年晚些时候才会发布。
Zenbleed可以允许攻击者从受影响系统上运行的任何软件(包括云托管服务)窃取数据
根据Cloudflare的说法,Zenbleed漏洞不需要物理访问用户的计算机来攻击他们的系统,甚至可以通过网页上的Javascript远程执行。如果成功执行,该漏洞允许以每核每秒30kb的速率传输数据。奥曼迪表示,这种速度足以从系统上运行的任何软件中窃取敏感数据,包括虚拟机、沙箱、容器和进程。正如TomsHardware指出的那样,这种漏洞利用的灵活性是云托管服务特别关注的一个问题,因为它可能被用来监视云实例中的用户。
更糟糕的是,Zenbleed可以在雷达下运行,因为它不需要任何特殊的系统调用或特权来利用。“我不知道有任何可靠的技术可以检测剥削行为,”奥曼迪说。该漏洞与Spectre类CPU漏洞有一些相似之处,因为它利用了推测执行中的缺陷,但执行起来要容易得多,这使得它更像是Meltdown系列漏洞。有关Zenbleed漏洞的完整技术详细信息可以在Ormandy的博客上找到。
AMD已经发布了第二代Epyc7002处理器的微代码补丁,不过预计其余CPU系列的下一次更新最早要到2023年10月才会发布。该公司尚未透露这些更新是否会影响系统性能,但AMD向TomsHardware提供的一份声明表明这是有可能的:
任何性能影响都会因工作负载和系统配置而异。AMD不知道研究环境之外有任何已知的对所描述漏洞的利用。