ITBear旗下自媒體矩陣:

谷歌研究員揭示:AMD Zen 2處理器現(xiàn)新安全漏洞!

   時間:2023-07-25 14:26:53 來源:ITBEAR編輯:茹茹 發(fā)表評論無障礙通道

【ITBEAR科技資訊】7月25日消息,近日,谷歌信息安全研究員Tavis Ormandy發(fā)布博文稱,針對基于Zen 2架構的AMD處理器,發(fā)現(xiàn)了一項名為"Zenbleed"的全新安全漏洞。

據(jù)Ormandy披露,所有基于Zen 2架構的AMD處理器都受到這一漏洞的影響。黑客可以利用該漏洞,從受保護的信息中竊取加密密鑰和用戶登錄憑證等敏感數(shù)據(jù)。令人擔憂的是,這種攻擊方式并不需要黑客實際物理訪問計算機,只需通過網(wǎng)頁上的惡意Javascript腳本即可實施。

該漏洞于今年5月15日被Ormandy向AMD報告,AMD官方已經(jīng)發(fā)布了有針對性的補丁,以應對這一問題。然而,目前尚未得到Ormandy對新版固件是否已完全修復該漏洞的確認。

漏洞被賦予的追蹤編號為CVE-2023-20593,其攻擊速度高達每核心每秒30KB,且能夠影響CPU上運行的所有軟件,包括虛擬機、沙箱、容器和進程。

據(jù)ITBEAR科技資訊了解,受影響的AMD處理器型號包括:AMD Ryzen 3000系列處理器、AMD Ryzen PRO 3000系列處理器、AMD Ryzen Threadripper 3000系列處理器、帶Radeon集顯的AMD Ryzen 4000系列處理器、AMD Ryzen PRO 4000系列處理器、帶Radeon集顯的AMD Ryzen 5000系列處理器、帶Radeon集顯的AMD Ryzen 7020系列處理器以及AMD EPYC Rome系列處理器。

對于受影響的用戶和企業(yè)來說,及時安裝AMD發(fā)布的補丁至關重要,以避免可能的信息泄露和數(shù)據(jù)風險。同時,IT安全專家也建議用戶注意訪問來源可信的網(wǎng)站,以減少受到惡意Javascript腳本攻擊的風險。

標簽: AMD
舉報 0 收藏 0 打賞 0評論 0
 
 
更多>同類資訊
全站最新
熱門內(nèi)容
網(wǎng)站首頁  |  關于我們  |  聯(lián)系方式  |  版權聲明  |  網(wǎng)站留言  |  RSS訂閱  |  違規(guī)舉報  |  開放轉載  |  滾動資訊  |  English Version