網(wǎng)絡(luò)安全問題頻發(fā),受影響的自然不只是企業(yè),公司或組織,對個人的信息安全也是極大威脅。沒錯,最近,谷歌安全人員在“沖浪時”又發(fā)現(xiàn)了一個AMD新漏洞-Zenbleed。今天本文就來聊聊Zenbleed漏洞帶來的影響,以及Zenbleed漏洞補丁該如何使用。
能夠通過AMD Zen 2 處理器傳遞敏感信息,諸如密鑰,用戶登錄信息,從而允許黑客竊取數(shù)據(jù)并完全入侵系統(tǒng)。
Zenbleed 利用的是芯片架構(gòu)的固有缺陷,360,火絨,其它等等電腦管家都無法有效防御。
一旦利用Zenbleed開始攻擊,黑客就能以每個內(nèi)核30KB/S 的速度竊取芯片內(nèi)部寄存器的數(shù)據(jù),正在運行的所有軟件幾乎都會受到影響;當(dāng)然,這無疑對云服務(wù)和數(shù)據(jù)中心構(gòu)成了重大威脅。
Zenbleed漏洞橫跨整個Zen 2架構(gòu),包擴EPYC(霄龍)CPU和消費級Ryzen(銳龍) 3000/4000/5000 系列CPU。目前AMD也為霄龍發(fā)布了基于固件的官方補丁,什么?臺式機?還得等等,預(yù)計11-12月陸續(xù)完成補丁發(fā)布。
不過官方補丁未到,外網(wǎng)大神研究的Zenbleed漏洞補丁已經(jīng)發(fā)布,且得到了AMD官方的驗證。
?
不同于AMD官方基于硬件開發(fā)的補丁,此款補丁主要基于軟件制作。開發(fā)者也說明了“此款補丁”將在重啟后失效,也就是說,每次啟動都得再打一次補丁。
1. 下載安裝RWEverything軟件,并禁用內(nèi)存完整性(HVCI)和Microsoft Vulnerable Driver Blocklist。(有一定風(fēng)險,禁用這兩項可能導(dǎo)致其它類型的病毒入侵,飲鴆止渴);
2. 在程序中選擇 MSR 圖標(biāo),然后單擊 "User List",創(chuàng)建一個 'name'=0xC0011029的寄存器。
3. 然后將第 9 位改為 "1",點擊 "done",即可完成全部操作流程。?
需要注意的是,采用該補丁可能會導(dǎo)致CPU在某些工作場景中(編碼和渲染)遭受高達 15% 的性能損失,不過,游戲玩家不必?fù)?dān)心,對游戲性能影響較小。
?
以上就是關(guān)于Zenbleed漏洞情況,以及Zenbleed漏洞補丁全部分享了。Zenbleed漏洞的影響有限,大家也不必太過擔(dān)心,目前也未見成規(guī)模的攻擊事件發(fā)生,只要“稍作”等待AMD官方的補丁就會發(fā)布。AMD,NO。