0xNews - AMD zen2 프로세서에서 새로운 취약점 발견
0xNews - AMD zen2 프로세서에서 새로운 취약점 발견
Google Project Zero 발표
https://lock.cmpxchg8b.com/zenbleed.html
암호화 키나 암호와 같은 민감 정보를 추출하는데 악용 가능한 새로운 취약점으로 AMD zen2 아키텍처 기반 프로세서에서 발견
Zenbleed 로 명명
CVE-2023-20593 지정
CVSS 6.5
코어당 30kb 속도로 데이터 유출 가능
최신 CPU 에서 널리 사용되는 최적화 기술이 CPU 레지스터에서 암호화 키에 접속하는데 남용되는 speculative execution attacks
AMD 는 특정 마이크로아키텍처 환경에서 Zen2 CPU 의 레지스터가 0 에 올바르게 기록되지 않을 수 있음을 확인
이로 인해 다른 프로세스나 스레드의 데이터가 YMM 레지스터에 저장되어 공격자가 중요한 정보에 잠재적으로 접속할 수 있음
AMD 에서 이번 취약점에 대한 발표
https://www.amd.com/en/resources/product-security/bulletin/amd-sb-7008.html
Cloudflare 는 이번 공격이 웹 사이트에서 JavaScript 를 통해 원격으로 수행될 수도 있음을 경고
컴퓨터나 서버에 대한 물리적 접속이 필요하지 않아도 공격 가능 경고
YMM 레지스터를 사용하여 효율적으로 백터화된 작업 실행 가능
많은 양의 데이터를 처리하는 애플리케이션은 상당한 이점을 얻을 수 있지만 이를 이용하여 악의적인 활동에 초점을 맞출 수 있음
이번 공격은 레지스터 파일을 조작하여 잘못 예측된 명령을 강제하는 방식으로 작동
레지스터 파일은 동일한 물리적 코어에서 실행되는 모든 프로세스에서 공유되기 때문에 이번 공격은 CPU와 나머지 컴퓨터 간에 전송되는 데이터를 모니터링하여 가장 기본적인 시스템 작업을 도청하는데 사용 가능
현재까지 취약점을 악용한 정보는 확인되지 않았음
OEMs Original Equipment Manufacturers 을 통해 마이크로 코드 업데이트가 제공될 때 위험을 완화하기 위해 즉시 업데이트 적용할 것을 권고
리눅스 커널에서 마이크로 코드 적용 정보 공유
댓글
댓글 쓰기
글과 상관없는 댓글 작성은 발견 즉시 삭제합니다.