-
AMD 'Zenbleed' 버그로 Ryzen, EPYC CPU의 데이터 유출: 대부분의 패치가 4분기 출시(업데이트됨)IT 소식 2023. 7. 25. 15:27728x90
거대한 Zen 2 누출에는 패치가 필요합니다.
2023년 7월 24일 오후 5:40(태평양 표준시) 업데이트: Google의 성명과 영향을 받는 모든 프로세서의 전체 목록 및 각 모델의 예상 패치 날짜를 추가했습니다.
업데이트 7/24/23 1:30pm PT: AMD는 주요 세부 정보로 응답하고 새 펌웨어의 예상 날짜가 포함된 보안 권고를 게시했으며, 대부분은 연말까지 도착하지 않습니다. 아래 원본 기사에 해당 정보를 추가했습니다.
2023년 7월 24일 오전 8:45(PT)에 게시된 원본 기사:
Google Information Security의 연구원인 Tavis Ormandy는 AMD의 Zen 2 프로세서에서 독립적으로 발견한 새로운 취약점에 대해 오늘 게시했습니다. ' Zenbleed ' 취약점은 AMD의 EPYC 데이터 센터 프로세서 및 Ryzen 3000/4000/5000 CPU를 포함한 전체 Zen 2 제품 스택에 걸쳐 암호화 키 및 사용자 로그인과 같은 CPU에서 보호된 정보를 훔칠 수 있습니다. 이 공격은 컴퓨터나 서버에 물리적으로 접근할 필요가 없으며 웹 페이지에서 자바스크립트를 통해 실행될 수도 있습니다.
AMD는 발행 시점에 준비된 권고가 없었지만 회사는 AMD-SB-7008 게시판을 추가했습니다.몇 시간 후. AMD는 현재 EPYC 7002 '로마' 프로세서에 대한 패치를 준비했지만 올해 11월과 12월까지는 소비자용 Zen 2 Ryzen 3000, 4000 및 일부 5000 시리즈 칩을 패치하지 않을 것입니다. PS5, Xbox Series X 및 S, Steam Deck에 사용되는 AMD의 프로세서도 모두 Zen 2 칩으로 구동되지만 영향을 받는지는 확실하지 않습니다. 자세한 내용은 후속 조치 중입니다. 아래에 완화 일정에 대한 세부 정보를 추가했습니다.
AMD는 성능 영향에 대한 구체적인 세부 정보를 제공하지 않았지만 Tom's Hardware 에 다음과 같은 성명을 발표했습니다 . “성능 영향은 워크로드 및 시스템 구성에 따라 달라집니다. AMD는 연구 환경 외부에서 설명된 취약점의 알려진 악용을 알지 못합니다.”
AMD의 성명은 패치로 인해 성능에 약간의 영향이 있음을 암시하지만 소비자 Ryzen 제품에 대한 패치가 도착하면 독립적인 벤치마크를 수행해야 합니다. 그동안 우리는 AMD에 공유할 수 있는 수치를 요청했습니다.
Zenbleed 취약점은 CVE-2023-20593 으로 제출됩니다.코어당 초당 30kb의 속도로 데이터 유출(도난)을 허용하므로 프로세서를 통해 흐르는 민감한 정보를 훔칠 수 있는 적절한 처리량을 제공합니다. 이 공격은 가상 머신, 샌드박스, 컨테이너 및 프로세스를 포함하여 프로세서에서 실행되는 모든 소프트웨어에서 작동합니다. 이 공격이 가상 머신 전체에서 데이터를 읽는 기능은 특히 클라우드 서비스 공급자와 클라우드 인스턴스를 사용하는 사람들에게 위협적입니다.
권한 없는 임의 코드 실행을 통해 공격을 수행할 수 있습니다. Ormandy는 익스플로잇에 대한 보안 연구 저장소 와 코드를 게시했습니다 . 이 공격은 레지스터 파일을 조작하여 아래에 설명된 대로 잘못 예측된 명령을 강제 실행합니다(추측 실행 엔진을 사용함을 의미).
"버그는 다음과 같이 작동합니다. 먼저 XMM 레지스터 병합 최적화2라는 것을 트리거한 다음 레지스터 이름 변경 및 잘못 예측된 vzeroupper가 뒤따릅니다. 이 모든 작업은 정확한 시간 내에 발생해야 합니다.
우리는 이제 strlen, memcpy 및 strcmp와 같은 기본 작업이 벡터 레지스터를 사용한다는 것을 알고 있으므로 시스템에서 발생하는 작업을 효과적으로 감시할 수 있습니다! 다른 가상 머신, 샌드박스, 컨테이너, 프로세스 등에서 발생하는지 여부는 중요하지 않습니다!
이는 레지스터 파일이 동일한 물리적 코어의 모든 항목에서 공유되기 때문에 작동합니다. 실제로 두 개의 하이퍼스레드는 동일한 물리적 레지스터 파일을 공유하기도 합니다." 라고 Ormandy는 말합니다.
AMD는 "특정 마이크로아키텍처 환경에서 "Zen 2" CPU의 레지스터가 0에 올바르게 기록되지 않을 수 있습니다. 이로 인해 다른 프로세스 및/또는 스레드의 데이터가 YMM 레지스터에 저장되어 공격자가 민감한 정보에 잠재적으로 액세스할 수 있습니다."
Ormandy는 여러 운영 체제(예: Windows - " 치킨 비트 DE_CFG[9]" 를 설정할 수 있음)에 대한 소프트웨어 접근 방식을 통해 버그를 패치할 수 있지만 이로 인해 성능이 저하될 수 있다고 말합니다. Ormandy는 마이크로코드 업데이트를 받을 것을 적극 권장하지만 그의 게시물에는 다른 운영 체제에 대한 소프트웨어 완화의 예도 포함되어 있습니다.
다음은 영향을 받는 프로세서 목록과 OEM에 대한 AGESA 버전 출시 일정입니다.
프로세서아게사 펌웨어OEM에 대한 가용성마이크로코드2세대 AMD EPYC Rome 프로세서로마PI 1.0.0.H지금0x0830107A라이젠 3000 시리즈 "마티스"콤보AM4v2PI_1.2.0.C | 콤보AM4PI_1.0.0.C둘 다 2023년 12월 목표?Ryzen 4000 시리즈 "르누아르" AM4콤보AM4v2PI_1.2.0.C2023년 12월 목표?Threadripper 3000 시리즈 "Caslle Peak"CastlePeakPI-SP3r3 1.0.0.A2023년 10월 목표?Threadripper PRO 3000WX 시리즈 "Castle Peak"CastlePeakWSPI-sWRX8 1.0.0.C | 샤갈WSPI-sWRX8 1.0.0.72023년 11월 목표 | 2023년 12월 목표?라이젠 5000 시리즈 모바일 "루시엔느"세잔PI-FP6_1.0.1.02023년 12월 목표?라이젠 4000 시리즈 모바일 "르누아르"르누아르PI-FP6_1.0.0.D2023년 11월 목표?라이젠 7020 시리즈 "멘도시노"멘도시노PI-FT6_1.0.0.62023년 12월 목표?아래에는 영향을 받는 각 칩의 모델 번호와 새로운 AGESA의 예상 데이터가 포함된 자세한 목록이 있습니다. AMD의 AGESA는 OEM이 BIOS 개정판을 구축하는 코드 기반입니다. 시스템을 패치하려면 위에 나열된 AGESA 코드 이상으로 BIOS를 업데이트해야 합니다.
“우리는 Google의 보안 연구원인 Tavis Ormandy가 발견한 CVE-2023-20593에 설명된 AMD 하드웨어 보안 취약점을 알고 있으며 AMD 및 업계 파트너와 긴밀히 협력했습니다. 우리는 Google 플랫폼에서 취약점을 해결하기 위해 노력했습니다.” - Tom's Hardware의 Google 대변인입니다.
Ormandy는 2023년 5월 15일에 이 문제를 AMD에 보고했지만 이것이 조정된 공개인지는 여전히 불확실합니다. AMD는 발표에 준비가 되지 않은 것 같습니다. Ormandy는 또한 동료들에게 공을 돌립니다. "동료, 특히 Eduardo Vela Nava와 Alexandra Sandulescu의 도움 없이는 찾을 수 없었을 것입니다. 또한 Josh Eads의 버그 분석에 도움을 받았습니다."
데스크톱 CPUNew Agesa 펌웨어 버전패치 기한라이젠 3 3100콤보AM4v2PI_1.2.0.C | 콤보AM4PI_1.0.0.C2023년 12월라이젠 3 3300X콤보AM4v2PI_1.2.0.C | 콤보AM4PI_1.0.0.C2023년 12월라이젠 3 4100콤보AM4v2PI_1.2.0.C2023년 11월라이젠 3 4300G콤보AM4v2PI_1.2.0.C2023년 12월라이젠 3 4300GE콤보AM4v2PI_1.2.0.C2023년 12월라이젠 4700S콤보AM4v2PI_1.2.0.C2023년 11월라이젠 5 3500콤보AM4v2PI_1.2.0.C | 콤보AM4PI_1.0.0.C2023년 12월라이젠 5 3500X콤보AM4v2PI_1.2.0.C | 콤보AM4PI_1.0.0.C2023년 12월라이젠 5 3600콤보AM4v2PI_1.2.0.C | 콤보AM4PI_1.0.0.C2023년 12월라이젠 5 3600X콤보AM4v2PI_1.2.0.C | 콤보AM4PI_1.0.0.C2023년 12월라이젠 5 3600XT콤보AM4v2PI_1.2.0.C | 콤보AM4PI_1.0.0.C2023년 12월라이젠 5 4500콤보AM4v2PI_1.2.0.C2023년 11월라이젠 5 4600G콤보AM4v2PI_1.2.0.C2023년 12월라이젠 5 4600GE콤보AM4v2PI_1.2.0.C2023년 12월라이젠 7 3700X콤보AM4v2PI_1.2.0.C | 콤보AM4PI_1.0.0.C2023년 12월라이젠 7 3800X콤보AM4v2PI_1.2.0.C | 콤보AM4PI_1.0.0.C2023년 12월라이젠 7 3800XT콤보AM4v2PI_1.2.0.C | 콤보AM4PI_1.0.0.C2023년 12월라이젠 7 4700G콤보AM4v2PI_1.2.0.C2023년 12월라이젠 7 4700GE콤보AM4v2PI_1.2.0.C2023년 12월라이젠 9 3900콤보AM4v2PI_1.2.0.C | 콤보AM4PI_1.0.0.C2023년 12월라이젠 9 3900X콤보AM4v2PI_1.2.0.C | 콤보AM4PI_1.0.0.C2023년 12월라이젠 9 3900XT콤보AM4v2PI_1.2.0.C | 콤보AM4PI_1.0.0.C2023년 12월라이젠 9 3950X콤보AM4v2PI_1.2.0.C | 콤보AM4PI_1.0.0.C2023년 12월라이젠 쓰레드리퍼 3960XCastlePeakWSPI-sWRX8 1.0.0.C | 샤갈WSPI-sWRX8 1.0.0.92023년 11월 / 2023년 12월라이젠 스레드리퍼 3970XCastlePeakWSPI-sWRX8 1.0.0.C | 샤갈WSPI-sWRX8 1.0.0.82023년 11월 / 2023년 12월라이젠 쓰레드리퍼 3990XCastlePeakWSPI-sWRX8 1.0.0.C | 샤갈WSPI-sWRX8 1.0.0.72023년 11월 / 2023년 12월라이젠 스레드리퍼 프로 3945WXCastlePeakWSPI-sWRX8 1.0.0.C | 샤갈WSPI-sWRX8 1.0.0.132023년 11월 / 2023년 12월라이젠 스레드리퍼 프로 3955WXCastlePeakWSPI-sWRX8 1.0.0.C | 샤갈WSPI-sWRX8 1.0.0.122023년 11월 / 2023년 12월라이젠 스레드리퍼 프로 3975WXCastlePeakWSPI-sWRX8 1.0.0.C | 샤갈WSPI-sWRX8 1.0.0.102023년 11월 / 2023년 12월라이젠 스레드리퍼 프로 3995WXCastlePeakWSPI-sWRX8 1.0.0.C | 샤갈WSPI-sWRX8 1.0.0.112023년 11월 / 2023년 12월모바일 CPUNew Agesa 펌웨어 버전패치 기한라이젠 3 4300U르누아르PI-FP6_1.0.0.D2023년 11월라이젠 3 5300U세잔PI-FP6_1.0.1.02023년 12월라이젠 3 7320U멘도시노PI-FT6_1.0.0.62023년 12월라이젠 5 4500U르누아르PI-FP6_1.0.0.D2023년 11월라이젠 5 4600H르누아르PI-FP6_1.0.0.D2023년 11월라이젠 5 4600HS르누아르PI-FP6_1.0.0.D2023년 11월라이젠 5 4600U르누아르PI-FP6_1.0.0.D2023년 11월라이젠 5 4680U르누아르PI-FP6_1.0.0.D2023년 11월라이젠 5 5500U세잔PI-FP6_1.0.1.02023년 12월라이젠 5 7520U멘도시노PI-FT6_1.0.0.62023년 12월라이젠 7 4700U르누아르PI-FP6_1.0.0.D2023년 11월라이젠 7 4800U르누아르PI-FP6_1.0.0.D2023년 11월라이젠 7 4980U르누아르PI-FP6_1.0.0.D2023년 11월라이젠 7 5700U세잔PI-FP6_1.0.1.02023년 12월라이젠 9 4900H르누아르PI-FP6_1.0.0.D2023년 11월라이젠 9 4800H르누아르PI-FP6_1.0.0.D2023년 11월라이젠 9 4800HS르누아르PI-FP6_1.0.0.D2023년 11월라이젠 9 4900HS르누아르PI-FP6_1.0.0.D2023년 11월서버 CPUNew Agesa 펌웨어 버전패치 가능에픽 7232P로마PI 1.0.0.H지금에픽 7252로마PI 1.0.0.H지금에픽 7262로마PI 1.0.0.H지금에픽 7272로마PI 1.0.0.H지금에픽 7282로마PI 1.0.0.H지금에픽 7302로마PI 1.0.0.H지금에픽 7302P로마PI 1.0.0.H지금에픽 7352로마PI 1.0.0.H지금에픽 7402로마PI 1.0.0.H지금에픽 7402P로마PI 1.0.0.H지금에픽 7452로마PI 1.0.0.H지금에픽 7502로마PI 1.0.0.H지금에픽 7502P로마PI 1.0.0.H지금에픽 7532로마PI 1.0.0.H지금에픽 7542로마PI 1.0.0.H지금에픽 7552로마PI 1.0.0.H지금에픽 7642로마PI 1.0.0.H지금에픽 7662로마PI 1.0.0.H지금에픽 7702로마PI 1.0.0.H지금에픽 7702P로마PI 1.0.0.H지금에픽 7742로마PI 1.0.0.H지금에픽 7F32로마PI 1.0.0.H지금에픽 7F52로마PI 1.0.0.H지금에픽 7F72로마PI 1.0.0.H지금에픽 7H12로마PI 1.0.0.H지금'IT 소식' 카테고리의 다른 글
AMD 'Zenbleed' 버그로 Zen 2 Ryzen, EPYC CPU의 데이터 유출: 대부분의 패치가 4분기에 출시됨 (0) 2023.07.27 Radeon RX 7900 Golden Rabbit Edition이 7월 28일에 출시합니다. (0) 2023.07.25 AMD Radeon RX 7900 XT는 최신 Adrenalin 드라이버 업데이트로 최대 67% 빨라졌습니다. (0) 2023.07.25 Phoenix APU용 AMD Radeon 700M "RDNA 3" iGPU 드라이버, 7월 말 출시 예정 (0) 2023.07.24 AMD Ryzen 9 7945HX3D CPU 발견: 매니아 노트북용 Zen 4 코어 및 128MB 3D V-캐시 (0) 2023.07.24