12월 25, 2024

Wpick

지상에서 한국의 최신 개발 상황을 파악하세요

AMD ‘Zenbleed’ 버그를 악용하여 Ryzen CPU에서 암호를 유출할 수 있습니다.

AMD ‘Zenbleed’ 버그를 악용하여 Ryzen CPU에서 암호를 유출할 수 있습니다.

예산 친화적인 Ryzen 5 3600과 같은 인기 있는 CPU를 포함하는 AMD의 Zen 2 프로세서 라인에 영향을 미치는 새로운 보안 취약점이 발견되었습니다. 이 취약점은 암호 및 암호화 키와 같은 민감한 데이터를 훔치는 데 악용될 수 있습니다. Google 보안 연구원 Tavis Ormandy는 “Zenbleed” 버그(등록된 CVE-2023-20593) 에 그의 블로그 취약점이 5월 15일 AMD에 처음 보고된 후 이번 주입니다.

AMD Ryzen 3000/4000/5000/7020 시리즈 및 Ryzen Pro 3000/4000 시리즈 내의 모든 프로세서와 AMD의 EPYC “Rome” 데이터 센터 프로세서를 포함하여 전체 Zen 2 제품군이 취약점의 영향을 받습니다. 그 이후 AMD 출판 대부분의 펌웨어 업데이트가 올해 말까지 도착하지 않을 것으로 예상되는 취약점을 패치하기 위한 예상 릴리스 일정입니다.

Zenbleed는 공격자가 클라우드 호스팅 서비스를 포함하여 영향을 받는 시스템에서 실행되는 모든 소프트웨어에서 데이터를 훔칠 수 있도록 허용할 수 있습니다.

~에 따르면 클라우드 플레어Zenbleed 익스플로잇은 시스템을 공격하기 위해 사용자 컴퓨터에 물리적으로 액세스할 필요가 없으며 웹 페이지에서 Javascript를 통해 원격으로 실행할 수도 있습니다. 성공적으로 구현되면 익스플로잇을 통해 초당 코어당 30KB의 속도로 데이터를 전송할 수 있습니다. Ormandy에 따르면 이는 가상 머신, 샌드박스, 컨테이너 및 프로세스를 포함하여 시스템에서 실행되는 모든 소프트웨어에서 민감한 데이터를 훔칠 수 있을 만큼 빠릅니다. 좋다 탐스 이 익스플로잇의 복원력은 클라우드 인스턴스 내에서 사용자를 감시하는 데 사용될 수 있으므로 클라우드 호스팅 서비스에 특히 중요합니다.

설상가상으로 Zenbleed는 특별한 시스템 호출이나 악용 권한이 필요하지 않기 때문에 레이더 아래에서 날 수 있습니다. Ormandy는 “신뢰할 수 있는 익스플로잇 탐지 기술을 알지 못합니다.”라고 말했습니다. 이 버그는 투기적 구현의 결함을 사용한다는 점에서 CPU 취약점의 Spectre 클래스와 몇 가지 유사점을 공유하지만 구현하기가 훨씬 쉬워 Meltdown 계열의 취약점에 더 가깝습니다. Zenbleed 취약점에 대한 전체 기술 분석은 다음에서 확인할 수 있습니다. 오르만디 블로그.

AMD는 이미 2세대 Epyc 7002 프로세서용 마이크로코드 패치를 출시했지만 나머지 CPU 라인에 대한 다음 업데이트는 빨라도 2023년 10월까지 예상되지 않습니다. 회사는 이러한 업데이트가 시스템 성능에 영향을 미칠지 여부를 밝히지 않았지만 AMD는 성명을 발표했습니다. 탐스 가능한 것으로 제안됩니다.

성능에 미치는 영향은 워크로드 및 시스템 구성에 따라 다릅니다. AMD는 연구 환경 외부에서 설명된 취약점의 알려진 악용에 대해 알지 못합니다.

Ormandy는 영향을 받는 사용자에게 AMD 마이크로코드 업데이트를 적용할 것을 강력히 권장하지만 공급업체가 향후 BIOS 업데이트에 수정 사항을 통합하기를 기다리는 동안 구현할 수 있는 소프트웨어 해결 방법에 대한 지침도 블로그에 제공했습니다. Ormandy는 이 솔루션이 시스템 성능에도 영향을 미칠 수 있지만 적어도 펌웨어 업데이트를 기다리는 것보다는 낫다고 경고합니다.