据报道,AMDZen2平台容易受到新的“Zenbleed”漏洞的影响,从而导致大规模数据盗窃和多种潜在攻击。
AMDZen2CPU现在容易出现数据泄露;大多数修复将于2023年底发布
谷歌信息安全研究员TavisOrmandy最初发现了该漏洞。该错误扩展到Zen2架构内的所有处理器,例如Ryzen3000/4000/5000和AMDEPYCCPU。“Zenbleed”漏洞不需要物理平台,可以通过网页和在线数据执行。然而,一个积极的方面是,AMD已经通过发布“安全公告”承认了该漏洞,并详细强调了该问题。
它扩展了“Zenbleed”漏洞,以每核每秒30kb的速度进行非法数据提取。由于这种攻击主要是基于软件的,因此它可以通过处理器上运行的所有软件元素(例如虚拟机)窃取信息。通过更改寄存器文件,可以通过非特权任意代码执行来执行该错误。以下是安全专家对该错误的详细描述:
该错误的工作原理如下,首先您需要触发称为XMM寄存器合并优化2的功能,然后是寄存器重命名和错误预测的vzeroupper。这一切都必须在一个精确的窗口内发生才能发挥作用。
我们现在知道像strlen、memcpy和strcmp这样的基本操作将使用向量寄存器-因此我们可以有效地监视系统上任何地方发生的这些操作!它们是否发生在其他虚拟机、沙箱、容器、进程等中并不重要!
这是可行的,因为寄存器文件被同一物理核心上的所有东西共享。事实上,两个超线程甚至共享相同的物理寄存器文件。
据说“Zenbleed”错误会影响Zen2CPU的性能,但降级的程度尚未明确。截至撰写本文时,此错误可能存在于多个CPU中;因此,永久修复应该是公司目前的首要任务;然而,也存在一些并发症。AMD为多家OEM厂商预定的AESGA固件发布日期预计不会是2023年10月。以下是Tom'sHardware编制的表格,可让您简要了解预期更新:
处理器 艾格萨固件 向OEM供应 微码
第二代AMDEPYCRome处理器 罗马PI1.0.0.H 现在 0x0830107A
Ryzen3000系列“马蒂斯” ComboAM4v2PI_1.2.0.C|ComboAM4PI_1.0.0.C 两者的目标都是2023年12月 ?
Ryzen4000系列“雷诺阿”AM4 ComboAM4v2PI_1.2.0.C 目标2023年12月 ?
Threadripper3000系列“CasllePeak” CastlePeakPI-SP3r31.0.0.A 目标2023年10月 ?
ThreadripperPRO3000WX系列“青山” CastlePeakWSPI-sWRX81.0.0.C|CastlePeakWSPI-sWRX81.0.0.C夏加尔WSPI-sWRX81.0.0.7 目标2023年11月|目标2023年12月 ?
Ryzen5000系列手机“Lucienne” 塞尚PI-FP6_1.0.1.0 目标2023年12月 ?
Ryzen4000系列手机“雷诺阿” 雷诺阿PI-FP6_1.0.0.D 目标2023年11月 ?
Ryzen7020系列“门多西诺” 门多西诺PI-FT6_1.0.0.6 目标2023年12月 ?
不过,Tavis还建议通过软件调整进行临时修复,这将导致更高的性能权衡,而且所涉及的方法对于普通消费者来说很复杂。据报道,Tavis已于2023年5月15日向AMD通报了该问题,但该公司并未迅速解决。我们现在建议Zen2平台的消费者等待即将推出的AGESA代码。我们一定会向读者通报该主题的任何进一步进展。