谷歌信息安全研究员Tavis Ormandy发表了一篇新的博文,表示AMD基于Zen 2架构的处理器里发现了新的安全漏洞,并将其命名为“Zenbleed”。其追踪编号为“CVE-2023-20593”,能以每个核心30KB/s的速度窃取机密数据。影响处理器上运行的所有软件,包括虚拟机、沙箱、容器和进程等。
这次发现的“Zenbleed”受到重点关注,很主要的一个原因是其不需要潜在的攻击者对有问题的计算机或服务器进行物理访问,据说可以通过在网页上执行javascript来触发漏洞,然后窃取加密密钥和用户登录凭证等受到保护的信息,这种攻击向量是巨大的。
由于影响所有基于Zen 2架构的处理器,那么涉及的范围就非常广了,其中的产品包括:
Ryzen 3000系列
Ryzen PRO 3000系列
Ryzen Threadripper 3000系列
带有核显的Ryzen 4000系列
Ryzen PRO 4000系列
带有核显的Ryzen 5000系列
带有核显的Ryzen 7020系列
代号“Rome”的EPYC系列
Tavis Ormandy已经在2023年5月15日向AMD报告了这个问题,随后官方为EPYC服务器处理器发布了针对性的补丁,这是最容易受到攻击的系统,不过不确定新的固件是否已经完全修复了“Zenbleed”漏洞存在的问题。AMD会逐步为剩余的Zen 2架构产品推出补丁,计划在今年年底前完成。