กรุณาปิด โปรแกรมบล๊อกโฆษณา เพราะเราอยู่ได้ด้วยโฆษณาที่ท่านเห็น
Please close the adblock program. Because we can live with the ads you see


พบช่องโหว่ Zenbleed เปิดให้ดึงข้อมูลจากซีพียู Zen 2 ได้, AMD ออกแพตช์อุดแล้ว

ข่าว พบช่องโหว่ Zenbleed เปิดให้ดึงข้อมูลจากซีพียู Zen 2 ได้, AMD ออกแพตช์อุดแล้ว

  • ผู้เริ่มหัวข้อ ผู้เริ่มหัวข้อ News 
  • วันที่เริ่มต้น วันที่เริ่มต้น

News 

Active member

สมาชิกทีมงาน
Moderator
Collaborate
Tavis Ormandy นักวิจัยความปลอดภัยของกูเกิล เปิดเผยช่องโหว่ Zenbleed ของซีพียูตระกูล AMD Zen 2 ทุกรุ่น ตั้งแต่ Ryzen, Ryzen Pro, Threadripper, EPYC (ในข่าวไม่ได้ระบุถึงแต่มีโอกาสโดนด้วยคือ PS5, Xbox Series และ Steam Deck ที่เป็นแกน Zen 2 ทั้งหมด)

Zenbleed เป็นช่องโหว่ที่เกิดจากการใช้คำสั่ง vzeroupper ของรีจิสเตอร์ในซีพียู เพื่อสั่งให้บิทชุดบน (upper bits) ของรีจิสเตอร์กลับมาเป็นศูนย์ทั้งหมด คำสั่งนี้ไม่มีปัญหาในตัวมันเอง แต่ในซีพียูสมัยบางรุ่นที่มีฟีเจอร์ "พยากรณ์" ว่าจะมีคำสั่งใดเข้ามา (Speculative execution) เพื่อเร่งประสิทธิภาพการทำงานของซีพียูให้เร็วขึ้น หากกรณีที่พยากรณ์ผิด (branch misprediction) จำเป็นต้อง rollback กลับสถานะก่อนหน้า แต่คำสั่งรันไปก่อนแล้ว ทำให้เรามีโอกาสเห็นข้อมูลในบิทก่อน rollback ได้ และถ้าข้อมูลนั้นคือรหัสผ่านสำคัญยิ่งเป็นอันตราย

Ormandy บอกว่าสถานการณ์ที่ทำให้เกิด Zenbleed ได้นั้นค่อนข้างยาก เพราะจังหวะเวลาต้องพอดีกันมาก แต่เมื่อความเป็นไปได้ไม่ใช่ 0 และเขาสามารถดึงข้อมูลจากซีพียูออกมาโชว์ได้จริงๆ จึงต้องถือว่านี่เป็นช่องโหว่ เขารายงานข้อมูลนี้ไปยัง AMD ตั้งแต่เดือนพฤษภาคม และตอนนี้ AMD ออกแพตช์ตัว microcode อุดช่องโหว่นี้ที่ตัวซีพียูแล้ว เริ่มจาก EPYC Rome ก่อน ส่วนซีพียูระดับเดสก์ท็อปจะทยอยตามมาในเดือนพฤศจิกายน-ตุลาคม

No Description


ที่มา - Zenbleed, Tom's Hardware

Topics:
AMD
Zen
Security
CPU
Google
EPYC
Ryzen

อ่านต่อ...
 

ไฟล์แนบ

  • b13522c967953d5b1d121e058151d230.webp
    b13522c967953d5b1d121e058151d230.webp
    34 กิโลไบต์ · จำนวนการดู: 41



กรุณาปิด โปรแกรมบล๊อกโฆษณา เพราะเราอยู่ได้ด้วยโฆษณาที่ท่านเห็น
Please close the adblock program. Because we can live with the ads you see
กลับ
ยอดนิยม ด้านล่าง