Skip to main content

重要/漏洞:Google 信息安全部门发现 AMD 处理器寄存器漏洞,影响全部 Zen 2 处理器,攻击者可在虚拟机内监听宿主机数据,目前AMD已发布微码补丁更新严重性:中等 影响范围: AMD Ryzen 3000 系列、AMD Ryzen PRO 3000 系列、AMD Ryzen Threadripper 3000 系列、AMD Ryzen 4000 系列(带 Radeon 图形处理器)、AMD Ryzen PRO 4000 系列、AMD Ryzen 5000 系列(带 Radeon 图形处理器)、AMD Ryzen 7020 系列(带 Radeon 图形处理器)以及 AMD EPYC “Rome” 系列处理器原理:在特定的微架构情况下,"Zen 2" 处理器中的一个寄存器可能无法正确地写入 0

  1. 重要/漏洞:Google 信息安全部门发现 AMD 处理器寄存器漏洞,影响全部 Zen 2 处理器,攻击者可在虚拟机内监听宿主机数据,目前AMD已发布微码补丁更新

    严重性
    :中等

    影响范围: AMD Ryzen 3000 系列、AMD Ryzen PRO 3000 系列、AMD Ryzen Threadripper 3000 系列、AMD Ryzen 4000 系列(带 Radeon 图形处理器)、AMD Ryzen PRO 4000 系列、AMD Ryzen 5000 系列(带 Radeon 图形处理器)、AMD Ryzen 7020 系列(带 Radeon 图形处理器)以及 AMD EPYC “Rome” 系列处理器

    原理:在特定的微架构情况下,"Zen 2" 处理器中的一个寄存器可能无法正确地写入 0。这可能导致来自另一个进程和/或线程的数据被存储在 YMM 寄存器中,可能允许攻击者访问敏感信息。

    漏洞编号:CVE-2023-20593

    检测:无 [攻击者可在任何环境复现该漏洞,不需要特殊的系统调用或特权,且检测 vzeroupper 错误是不现实的想法]

    解决方案:AMD 已经针对受影响的处理器发布了一个微代码更新。如果无法应用更新,还有一个软件解决方案:可以设置所谓的 "chicken bit" DE_CFG[9],但这可能会带来一些性能损失。

    POC:YES

    消息来源:AMD安全公告 / Tavis Ormandy BLOG