Google信息安全研究员Tavis Ormandy披露了他独立发现的存在于AMD Zen2架构产品中的一个严重安全漏洞“Zenbleed”(Zen在流血)。
该漏洞能让攻击者从处理器中窃取受保护敏感信息,比如加密密钥、登陆账号密码等,而且数据率可以达到每核心每秒30Kb,相当充裕了。
要想利用此漏洞,不需要物理访问处理器,通过网页执行JS脚本即可远程操作。
甚至,虚拟机、沙盒、容器等也难以逃脱,因此对于云服务存在很大的威胁。
它影响任何一款Zen2架构的产品,包括桌面和移动版锐龙3000/4000/5000系列、数据中心霄龙7002系列。
Xbox Series X/S、PS5、Steam Deck主机也用了Zen2架构处理器。
曙光啊!
该漏洞能让攻击者从处理器中窃取受保护敏感信息,比如加密密钥、登陆账号密码等,而且数据率可以达到每核心每秒30Kb,相当充裕了。
要想利用此漏洞,不需要物理访问处理器,通过网页执行JS脚本即可远程操作。
甚至,虚拟机、沙盒、容器等也难以逃脱,因此对于云服务存在很大的威胁。
它影响任何一款Zen2架构的产品,包括桌面和移动版锐龙3000/4000/5000系列、数据中心霄龙7002系列。
Xbox Series X/S、PS5、Steam Deck主机也用了Zen2架构处理器。
曙光啊!