【ITBEAR科技資訊】7月25日消息,近日,谷歌信息安全研究員Tavis Ormandy發(fā)布博文稱,針對基于Zen 2架構的AMD處理器,發(fā)現(xiàn)了一項名為"Zenbleed"的全新安全漏洞。
據(jù)Ormandy披露,所有基于Zen 2架構的AMD處理器都受到這一漏洞的影響。黑客可以利用該漏洞,從受保護的信息中竊取加密密鑰和用戶登錄憑證等敏感數(shù)據(jù)。令人擔憂的是,這種攻擊方式并不需要黑客實際物理訪問計算機,只需通過網(wǎng)頁上的惡意Javascript腳本即可實施。
該漏洞于今年5月15日被Ormandy向AMD報告,AMD官方已經(jīng)發(fā)布了有針對性的補丁,以應對這一問題。然而,目前尚未得到Ormandy對新版固件是否已完全修復該漏洞的確認。
漏洞被賦予的追蹤編號為CVE-2023-20593,其攻擊速度高達每核心每秒30KB,且能夠影響CPU上運行的所有軟件,包括虛擬機、沙箱、容器和進程。
據(jù)ITBEAR科技資訊了解,受影響的AMD處理器型號包括:AMD Ryzen 3000系列處理器、AMD Ryzen PRO 3000系列處理器、AMD Ryzen Threadripper 3000系列處理器、帶Radeon集顯的AMD Ryzen 4000系列處理器、AMD Ryzen PRO 4000系列處理器、帶Radeon集顯的AMD Ryzen 5000系列處理器、帶Radeon集顯的AMD Ryzen 7020系列處理器以及AMD EPYC Rome系列處理器。
對于受影響的用戶和企業(yè)來說,及時安裝AMD發(fā)布的補丁至關重要,以避免可能的信息泄露和數(shù)據(jù)風險。同時,IT安全專家也建議用戶注意訪問來源可信的網(wǎng)站,以減少受到惡意Javascript腳本攻擊的風險。