敏感資料面臨竊取風險 逾6成 AWS 環境遭 Zenbleed 攻擊
編譯/Cynthia
近期,AWS環境面臨著一個嚴重的資安威脅「Zenbleed攻擊」,該漏洞主要針對搭載AMD Zen 2處理器的環境。Wiz資安研究員對這個新型攻擊鏈進行調查並發現Zenbleed漏洞能夠充分利用Zen 2處理器中的跨程序資訊洩漏漏洞,讓駭客能夠竊取來自虛擬機、沙盒以及容器等各類系統操作的敏感資料。
Zenbleed攻擊(CVE-2023-20593)在Zen 2處理器的特定架構條件下讓駭客有機會訪問機密資訊。這是一個罕見的漏洞,起因是在現代處理器中的預測執行階段時對vzeroupper指令的誤用,與其他側信道漏洞不同是Zenbleed攻擊能夠快速影響Zen 2處理器,而不需要複雜的條件。
更多新聞:AWS啟動金融科技加速器 培植新創擴大生成式AI運用
這項研究進一步指出,受影響的產品範疇相當廣泛,所有基於Zen 2架構的AMD處理器都在攻擊目標之列,包括Ryzen 3000(Matisse)、Ryzen 4000U/H(Renoir)、Ryzen 5000U(Lucienne)、Ryzen 7020、ThreadRipper 3000和Epyc server(Rome)。不僅如此,這項漏洞也與特定作業系統無關,因此在不同雲端環境中都可能出現,尤其是影響到AWS、Azure和GCP等主要雲端供應商。
為了保護超過60%的AWS環境免於Zenbleed攻擊的威脅,專家建議採取相應的措施,一方面針對受Zenbleed影響的CPU,應該適時應用AMD的韌體更新或等待供應商提供的BIOS修復。值得注意的是,雲端供應商應該儘可能處理這個問題,而虛擬機可能需要採取一些緩解措施。如果是AWS用戶,不妨使用以下手動步驟來驗證Linux虛擬機是否受到Zenbleed攻擊:
- 運行以下命令檢查主機的CPU型號:$ lscpu -J | grep ‘Model name’
- 上網搜索有關CPU型號架構的資訊。
- 確定CPU型號是否使用Zen 2微架構。
- 如果不使用Zen 2微架構,則你的機器不受Zenbleed攻擊影響。
- 如果使用Zen 2微架構,則進行下一步。
- 使用以下命令檢查韌體版本:$ grep ‘microcode’ /proc/cpuinfo
- 驗證機器上當前的韌體版本。
- 確認韌體版本是否為最新版本0x0830107A。
Zenbleed攻擊超過60%的AWS環境構成了巨大的威脅。搭載AMD Zen 2處理器的虛擬機、沙盒和容器都可能成為攻擊目標,造成敏感資料將面臨竊取的風險。為了保護資訊安全,AWS用戶應該盡快應用AMD的韌體更新或BIOS修復,同時密切關注雲端供應商的應對措施。只有採取有效防範措施,才能在數位時代中保持警惕,守護網路安全的防線。
資料來源:Cyber Security News
瀏覽 1,104 次