Zen Bleed Attack은 AMD Zen 2 프로세서의 민감한 데이터 누출

Zen Bleed Attack은 AMD Zen 2 프로세서의 민감한 데이터 누출

Google의 보안 연구원 Tavis Ormandy가 AMD Zen2 CPU에 영향을 미치는 취약점인 CVE-2023-20593을 발견했습니다. 이 취약점은 각 CPU 코어에서 암호 및 암호화 키 등 민감한 데이터를 30kb/sec의 속도로 훔칠 수 있는 악의적 행위자를 만들어낼 수 있습니다. 이는 투기 실행 중 ‘Vzeroupper’ 명령의 부적절한 처리로 발생합니다. 연구원은 퍼지 및 성능 카운터를 사용하여 이를 감지하고 Oracle Serialization으로 결과를 검증했습니다. 결함에 대한 최적화된 익스플로잇을 트리거한 후, 모든 시스템 작업에서 민감한 데이터를 누출할 수 있습니다.

Google의 보안 연구원 Tavis Ormandy가 AMD Zen2 CPU에 영향을 미치는 취약점 CVE-2023-20593을 발견했습니다. 취약점은 각 CPU 코어에서 암호 및 암호화 키 등 민감한 데이터를 30kb/sec 속도로 훔칠 수 있는 악의적 행위자를 만들어낼 수 있고, 투기 실행 중 ‘Vzeroupper’ 명령의 부적절한 처리로 발생합니다. 연구원은 퍼지 및 성능 카운터를 사용하여 감지하고 Oracle Serialization으로 결과를 검증했으며, 최적화된 익스플로잇을 트리거한 후 모든 시스템 작업에서 민감한 데이터

Zenbleed attack leaks sensitive data from AMD Zen2 processors

Google’s Security Research Institute Tavis Ormandy discovered CVE-2023-20593, a vulnerable point affecting AMD Zen2 CPU.This vulnerability can create malicious actors who can steal sensitive data such as encryption and encryption keys at each CPU core at a speed of 30kb/sec.This is caused by inappropriate treatment of the ‘Vzeroupper’ command during speculation.The researchers detect them using fuzzy and performance counters and verified the results with Oracle Serialization.After triggering the optimized exploit for defects, you can leak sensitive data from all system work.

Google’s Security Research Institute Tavis Ormandy found a vulnerability CVE-2023-20593 that affects AMD Zen2 CPU.The vulnerabilities can create malicious actors who can steal sensitive data such as encryption and encryption keys at each CPU core at a speed of 30kb/sec, and are caused by inappropriate treatment of the ‘Vzeroupper’ command during speculation.The researchers detect them using fuzzy and performance counters and verify the results with Oracle Serialization, and after triggering the optimized exploit, sensitive data in all system work

https://www.bleepingcomputer.com/news/security/zenbleed-attack-leaks-sensitive-data-from-amd-zen2-processors/