敏感資料面臨竊取風險 逾6成 AWS 環境遭 Zenbleed 攻擊

編譯/Cynthia

近期,AWS環境面臨著一個嚴重的資安威脅「Zenbleed攻擊」,該漏洞主要針對搭載AMD Zen 2處理器的環境。Wiz資安研究員對這個新型攻擊鏈進行調查並發現Zenbleed漏洞能夠充分利用Zen 2處理器中的跨程序資訊洩漏漏洞,讓駭客能夠竊取來自虛擬機、沙盒以及容器等各類系統操作的敏感資料

為了保護資訊安全,AWS用戶應該盡快應用AMD的韌體更新或BIOS修復,同時密切關注雲端供應商的應對措施。(示意圖/123RF)

Zenbleed攻擊(CVE-2023-20593)在Zen 2處理器的特定架構條件下讓駭客有機會訪問機密資訊。這是一個罕見的漏洞,起因是在現代處理器中的預測執行階段時對vzeroupper指令的誤用,與其他側信道漏洞不同是Zenbleed攻擊能夠快速影響Zen 2處理器,而不需要複雜的條件。

更多新聞:AWS啟動金融科技加速器 培植新創擴大生成式AI運用

這項研究進一步指出,受影響的產品範疇相當廣泛,所有基於Zen 2架構的AMD處理器都在攻擊目標之列,包括Ryzen 3000(Matisse)、Ryzen 4000U/H(Renoir)、Ryzen 5000U(Lucienne)、Ryzen 7020、ThreadRipper 3000和Epyc server(Rome)。不僅如此,這項漏洞也與特定作業系統無關,因此在不同雲端環境中都可能出現,尤其是影響到AWS、Azure和GCP等主要雲端供應商。

為了保護超過60%的AWS環境免於Zenbleed攻擊的威脅,專家建議採取相應的措施,一方面針對受Zenbleed影響的CPU,應該適時應用AMD的韌體更新或等待供應商提供的BIOS修復。值得注意的是,雲端供應商應該儘可能處理這個問題,而虛擬機可能需要採取一些緩解措施。如果是AWS用戶,不妨使用以下手動步驟來驗證Linux虛擬機是否受到Zenbleed攻擊:

  • 運行以下命令檢查主機的CPU型號:$ lscpu -J | grep ‘Model name’
  • 上網搜索有關CPU型號架構的資訊。
  • 確定CPU型號是否使用Zen 2微架構。
  • 如果不使用Zen 2微架構,則你的機器不受Zenbleed攻擊影響。
  • 如果使用Zen 2微架構,則進行下一步。
    • 使用以下命令檢查韌體版本:$ grep ‘microcode’ /proc/cpuinfo
    • 驗證機器上當前的韌體版本。
    • 確認韌體版本是否為最新版本0x0830107A。

Zenbleed攻擊超過60%的AWS環境構成了巨大的威脅。搭載AMD Zen 2處理器的虛擬機、沙盒和容器都可能成為攻擊目標,造成敏感資料將面臨竊取的風險。為了保護資訊安全,AWS用戶應該盡快應用AMD的韌體更新或BIOS修復,同時密切關注雲端供應商的應對措施。只有採取有效防範措施,才能在數位時代中保持警惕,守護網路安全的防線。

資料來源:Cyber Security News

瀏覽 1,104 次

覺得不錯的話就分享出去吧!

發佈留言

Back to top button