感谢it之家网友 oc_formula 的线索投递!
,谷歌信息安全研究员 tavis ormandy 今天发布博文,表示基于 zen 2 的 amd 处理器中发现了新的安全漏洞,并将其命名为 zenbleed。
ormandy 表示所有基于 zen 2 的 amd 处理器均受到影响,黑客可以利用该漏洞,窃取加密密钥和用户登录凭证等受到保护的信息。
ormandy 表示黑客不需要物理访问计算机,可以通过网页上的恶意 js 脚本执行。
ormandy 于 2023 年 5 月 15 日向 amd 报告了该问题,amd 官方已经发布了有针对性的补丁,ormandy 并未确认新版固件是否已完全修复该漏洞。
该漏洞追踪编号为 cve-2023-20593,能以每核心每秒 30kb 的速度窃取机密数据。此攻击会影响 cpu 上运行的所有软件,包括虚拟机、沙箱、容器和进程。
it之家在此附上受影响的 zen 2 处理器清单:
-
amd ryzen 3000 系列处理器;
-
amd ryzen pro 3000 系列处理器;
-
amd ryzen threadripper 3000 系列处理器;
-
带 radeon 集显的 amd ryzen 4000 系列处理器;
-
amd ryzen pro 4000 系列处理器;
-
带 radeon 集显的 amd ryzen 5000 系列处理器;
-
带 radeon 集显的 amd ryzen 7020 系列处理器;
-
amd epyc rome 系列处理器。
广告声明:文内含有的对外跳转链接,用于传递更多信息,节省甄选时间,结果仅供参考,it之家所有文章均包含本声明。