GN⁺: 젠블리드 기술
(lock.cmpxchg8b.com)- Zen 2 클래스 프로세서에서 취약점이 발견되었습니다. 이에는 AMD Ryzen 및 EPYC 프로세서가 포함됩니다.
- 이 취약점은 암호 키 및 비밀번호와 같은 중요한 정보의 유출을 허용합니다.
- 이 취약점은 vzeroupper 명령어 사용을 포함한 특정한 명령어 순서로 인해 트리거됩니다.
- 이 취약점은 프로세서의 공유 레지스터 파일을 이용하여 시스템 전체에서 발생하는 작업을 감시할 수 있게 합니다.
- 이 버그는 퍼징 기술을 통해 발견되었으며, CPU에서 커버리지 피드백이 부족하여 이전에 발견되지 않았습니다.
- AMD는 취약점을 해결하기 위해 마이크로코드 업데이트를 배포하였으며, 소프트웨어 우회 방법이 제공됩니다.
- 이 취약점의 악용을 탐지하기 위한 신뢰할 수 있는 기술은 없습니다.
Hacker News 의견
- 가상 머신에서 실행하는 것은 안전을 보장하지 않음을 보여주는 취약점
- 최근 몇 년 동안 여러 CPU 취약점이 발견됨
- 취약점 타임라인은 문제를 AMD에 식별하고 보고하는 과정을 보여줌
- 취약점은 짧은 실행 시간 후에도 민감한 정보를 기록할 수 있음
- 새로운 마이크로코드 업데이트는 일부 프로세서에 대한 문제를 해결하지만 모두에게 적용되지는 않음
- 취약점은 다양한 범위의 AMD 프로세서에 영향을 미침
- 취약점을 호스팅하는 웹사이트는 고트래픽을 경험하고 있음
- 이 기사는 정보성과 회상적 가치를 칭찬받고 있음
- EPYC 이외의 CPU는 올해 말까지 펌웨어 업데이트를 받지 못할 것임
- 마이크로코드를 업데이트한 후에도 일부 시스템에서는 취약점이 여전히 작동할 수 있음