AMD

RYZEN

Zenbleed-angreb lækker følsomme data fra AMD Zen2-processorer 

Googles sikkerhedsforsker Tavis Ormandy opdagede en ny sårbarhed, der påvirker AMD Zen2 CPU’er, der kan give en ondsindet aktør mulighed for at stjæle følsomme data, såsom adgangskoder og krypteringsnøgler, med en hastighed på 30KB / sek fra hver CPU-kerne.  Sårbarheden spores som CVE-2023-20593 og er forårsaget af forkert håndtering af en instruktion kaldet ‘vzeroupper’ under spekulativ udførelse, en almindelig præstationsfremmende teknik, der bruges i alle moderne processorer.  Ormandy brugte fuzzing og præstationstællere til at opdage specifikke hardwarehændelser og validerede sine resultater ved hjælp af en tilgang kaldet “Oracle Serialization.”  Med denne tilgang var forfatteren i stand til at opdage …

Zenbleed-angreb lækker følsomme data fra AMD Zen2-processorer  Se mere…

retbleed_redbleed

Nyt Retbleed spekulativt eksekvering CPU-angreb omgår Retpoline-rettelser

Sikkerhedsforskere har opdaget et nyt spekulativt eksekveringsangreb kaldet Retbleed, der påvirker processorer fra både Intel og AMD og kan bruges til at udtrække følsomme oplysninger. Retbleed fokuserer på returinstruktioner, som er en del af retpoline software mitigation mod den spekulative eksekveringsklasse af angreb, der blev kendt fra begyndelsen af 2018, med Spectre. Problemet påvirker Intel Core CPU’er fra generation 6 (Skylake – 2015) til 8 (Coffee Lake – 2017) og AMD Zen 1, Zen 1+, Zen 2 udgivet mellem 2017 og 2019. Udnyttelse af returinstruktioner Spekulativ udførelse er en optimeringsteknik, der gør det muligt for CPU’er at udføre beregninger, …

Nyt Retbleed spekulativt eksekvering CPU-angreb omgår Retpoline-rettelser Se mere…

Scroll to Top