AMD Zen 2 and Zen 3 CPU 被发现存在重大安全漏洞

AMDZen2andZen3CPU被发现存在重大安全漏洞柏林技术大学的研究人员发表了一篇名为"faulTPM:揭露AMDfTPMs最深层的秘密"的论文,强调AMD基于固件的可信平台模块(TPM)容易受到针对Zen2和Zen3处理器的新漏洞的影响。针对AMDfTPM的faulTPM攻击涉及利用AMD安全处理器(SP)的漏洞进行电压故障注入攻击。这使得攻击者能够从目标CPU中访问并且提取特定模块数据,然后用来获取fTPM模块存储在BIOS闪存芯片上的安全密钥。该攻击包括一个手动参数确定阶段和一个暴力搜索最终延迟参数的阶段。第一步需要大约30分钟的人工干预,但它有可能被自动化。第二阶段由重复的攻击尝试组成,以搜索最后确定的参数并执行攻击的有效载荷。一旦攻击步骤完成,攻击者可以提取在fTPM存储或加密的任何数据,而不考虑认证机制,如平台配置寄存器(PCR)验证或具有防干扰保护的口令。有趣的是,BitLocker使用TPM作为安全措施,而faulTPM损害了系统。研究人员说,Zen2和Zen3的CPU是脆弱的,而Zen4没有被提及。攻击需要几个小时的物理访问,所以远程漏洞不是一个问题。——编注:这个基本等同于所有使用AMD前三代CPU(架构)的用户丢失了TPM内核虚拟化安全程序的安全特性。现在他的TPM只影响它的性能,不会给他带来任何安全性。现在他的设备可以很轻松的被这个漏洞绕过,并且AMD没有修复方案。这个漏洞没办法通过更新所谓的主板固件什么别的方式进行修补。注意:此处TPM安全模块为AMDCPU内置的虚拟安全模块,并非为独立的TPM安全模块,但受限于额外的硬件成本和特殊地区政府管制[如中国,伊朗,俄罗斯等国家],常规用户都不会额外购置独立模块,这将会严重影响用户设备的抗第三方攻击能力,特殊攻击者可以轻松绕过防护。——TGzhaolijian

相关推荐

封面图片

AMD CPU被发现新型安全漏洞:锐龙全家中招

AMDCPU被发现新型安全漏洞:锐龙全家中招如今的CPU处理器异常复杂,被发现安全漏洞也是平常事,以往发现的几次重要漏洞中AMD的锐龙处理器因为问世较晚,经常躲过一劫,Intel处理器才是重灾区,不过这一次发布的新漏洞没Intel什么事,AMD的三代锐龙都中招了。这个新型漏洞被命名为SQUIP,由?PICLeak漏洞研究团队及奥地利格拉茨科技大学的团队联合发现,它跟处理器的SMT多线程架构设计有关,AMD的Zen架构中每个执行单元都有自己的调度程序队列,就会被SQUIP影响,让黑客有机会进行侧信道进行攻击、提权。根据研究团队的测试,这个漏洞可以让黑客在38分钟内攻破RSA-4096密钥。这个漏洞主要在AMD处理器上发现,Intel的CPU使用了不同的架构,没有这个问题,苹果的M1处理器架构类似AMDCPU,但不支持SMT多线程,因此也不受影响。AMD将这个漏洞编号为MD-SB-1039,确认影响的处理器包括Zen1、Zen2及Zen3/3+架构处理器,也就是锐龙2000到锐龙6000在内的桌面版、移动版、服务器版,全家都中招了。PC版:https://www.cnbeta.com/articles/soft/1304119.htm手机版:https://m.cnbeta.com/view/1304119.htm

封面图片

谷歌专家发现 Zenbleed 远程执行漏洞,影响所有 AMD Zen 2 CPU 。

谷歌专家发现Zenbleed远程执行漏洞,影响所有AMDZen2CPU。谷歌信息安全研究员TavisOrmandy今天发布博文,表示基于Zen2的AMD处理器中发现了新的安全漏洞,并将其命名为Zenbleed。Ormandy表示所有基于Zen2的AMD处理器均受到影响,黑客可以利用该漏洞,窃取加密密钥和用户登录凭证等受到保护的信息。Ormandy表示黑客不需要物理访问计算机,可以通过网页上的恶意JS脚本执行。Ormandy于2023年5月15日向AMD报告了该问题,AMD官方已经发布了有针对性的补丁,Ormandy并未确认新版固件是否已完全修复该漏洞。该漏洞追踪编号为CVE-2023-20593,能以每核心每秒30KB的速度窃取机密数据。此攻击会影响CPU上运行的所有软件,包括虚拟机、沙箱、容器和进程。受影响的Zen2处理器清单:•AMDRyzen3000系列处理器;•AMDRyzenPRO3000系列处理器;•AMDRyzenThreadripper3000系列处理器;•带Radeon集显的AMDRyzen4000系列处理器;•AMDRyzenPRO4000系列处理器;•带Radeon集显的AMDRyzen5000系列处理器;•带Radeon集显的AMDRyzen7020系列处理器;•AMDEPYCRome系列处理器。——、

封面图片

【AMD 全部 Zen 2 处理器寄存器存在漏洞,攻击者可访问敏感信息】

【AMD全部Zen2处理器寄存器存在漏洞,攻击者可访问敏感信息】2023年07月25日12点53分7月25日消息,Google信息安全部门发现AMD处理器寄存器漏洞(CVE-2023-20593),影响全部Zen2处理器,攻击者可在虚拟机内监听宿主机数据。其中该漏洞在特定的微架构情况下,使Zen2处理器中的一个寄存器可能无法正确地写入0,导致来自另一个进程或线程的数据被存储在YMM寄存器中,可能允许攻击者访问敏感信息。目前AMD已发布微码补丁更新,如果无法应用更新,可以设置chickenbitDE_CFG[9],但可能会带来一些性能损失。

封面图片

研究人员完全攻克AMD fTPM 确认存在电压故障注入漏洞

研究人员完全攻克AMDfTPM确认存在电压故障注入漏洞一份新的研究论文解释了AMDSoC中的漏洞,这些漏洞可能让攻击者中和其TPM实现的任何安全性。攻击可以暴露TPM守护的任何加密信息或其他凭证。可信平台模块(TPM)为CPU增加了一个安全层,它封锁了加密密钥和证书等敏感信息,使黑客更难访问它们。在使用该功能的系统中,它是用于登录Windows的PIN背后的机制。传统上,TPM包含在主板上的一个物理芯片,但许多处理器也包含一个基于软件的版本,称为固件TPM(fTPM),用户可以通过BIOS激活。当微软强制要求安装和接收Windows11的官方更新时,这一安全功能引发了争议。许多旧的CPU,本来可以毫无问题地处理Windows11,但缺乏TPM的计算机会迫使所有者要么进行昂贵的升级,要么采用有点复杂的方法来规避这一要求。TPM早期的问题使微软的坚持显得更加糟糕,但柏林工业大学-SecT和弗劳恩霍夫SIT的研究人员最近发现了一个可以完全消除fTPM的漏洞。成功的攻击可以实现任意代码执行和提取加密信息。一种攻击方法涉及电压故障注入攻击,其中操纵电源可以迫使Zen2或Zen3CPU接受虚假信息,使攻击者能够操纵固件。另一种是更简单的ROM攻击,利用Zen1和Zen+处理器中一个不可修补的缺陷。这些漏洞严重威胁到完全依赖TPM的安全方法,如BitLocker。研究人员认为,一个强大的密码比TPM和PIN码更安全。对用户来说,幸运的是,这些攻击需要对目标系统进行数小时的物理访问,这意味着它们不涉及通过恶意软件的远程感染。该漏洞主要是丢失或被盗设备的问题。电压故障涉及约200美元的专用硬件来操纵主板,但实现ROM攻击只需要一个SPI闪存编程器。...PC版:https://www.cnbeta.com.tw/articles/soft/1357917.htm手机版:https://m.cnbeta.com.tw/view/1357917.htm

封面图片

AMD"INCEPTION"CPU漏洞被披露

AMD"INCEPTION"CPU漏洞被披露AMD就此事发表的声明如下:AMD收到了一份名为"INCEPTION"的外部报告,其中描述了一种新的投机性侧信道攻击。AMD认为,"Inception"只可能在本地被利用,如通过下载的恶意软件,并建议客户采用最佳安全实践,包括运行最新的软件和恶意软件检测工具。目前,AMD尚未发现在研究环境之外有任何利用"Inception"的行为。对于基于"Zen3"和"Zen4"CPU架构的产品,AMD建议客户酌情使用μcode补丁或BIOS更新。对于基于"Zen"或"Zen2"CPU架构的产品,不需要µcode补丁或BIOS更新,因为这些架构在设计上已经可以从分支预测器中清除分支类型预测。AMD计划向AMD安全公告中列出的原始设备制造商(OEM)、原始设计制造商(ODM)和主板制造商发布更新的AGESA™版本。请向您的原始设备制造商、原始设计制造商或主板制造商咨询针对您的产品的BIOS更新。AMD同时表示该漏洞对计算机性能的影响可能微乎其微。有关AMD处理器新漏洞的更多详情,请访问AMD.com:https://www.amd.com/en/resources/product-security/bulletin/amd-sb-7005.html...PC版:https://www.cnbeta.com.tw/articles/soft/1375805.htm手机版:https://m.cnbeta.com.tw/view/1375805.htm

封面图片

Linux内核被发现重大安全漏洞

Linux内核被发现重大安全漏洞研究人员在Linux内核中发现了一个漏洞,使一些低权限账户有可能在一些流行的发行版上获得root权限,包括Ubuntu、Debian和Fedora都受到了影响。该漏洞被命名为Sequoia,它存在于文件系统层。这个安全问题被认为影响了自2014年以来发布的所有版本的Linux内核,这意味着大量的发行版都有漏洞。具体来说,该漏洞是一个size_t到int的类型转换漏洞,可以被利用来提升权限。研究人员成功利用了这种不受控制的越界写入,实现了在Ubuntu20.04、Ubuntu20.10、Ubuntu21.04、Debian11和Fedora34工作站的默认安装上获得了完全的root权限;其他Linux发行版当然也有漏洞,而且可能被利用。利用这一漏洞完成提权需要大约5GB的内存。

🔍 发送关键词来寻找群组、频道或视频。

启动SOSO机器人