ClickCease AMD의 Zen 3 및 Zen 4 CPU에 영향을 미치는 인셉션 취약점

콘텐츠 표

인기 뉴스레터 구독하기

4,500명 이상의 Linux 및 오픈소스 전문가와 함께하세요!

한 달에 두 번. 스팸이 없습니다.

AMD의 Zen 3 및 Zen 4 CPU에 영향을 미치는 인셉션 취약점(CVE-2023-20569)

조아오 코레이아

2023년 10월 26일 - 기술 에반젤리스트

이 블로그 게시물에 있는 일부 정보는 AMD 보안 게시판포로닉스 기사 "INCEPTION"이라는 추측성 부채널 공격을 다룬 포로닉스 기사에서 발췌한 것입니다.

 

얼마 후 젠블리드가 발표된 직후가 발표된 직후 AMD에서 사이드 채널 기술에 의존하는 또 다른 취약점을 공개했습니다. Zenbleed는 Zen 1 및 Zen 2 기반 CPU에 영향을 미쳤지만, INCEPTION은 Zen 3(Milan) 및 Zen 4(Genoa/Bergamo)에 영향을 미칩니다. 이 블로그 게시물을 읽고 이 보안 결함 및 해결 방법에 대해 알아보고 업데이트가 있는지 확인하시기 바랍니다.

 

TuxCare의 연장 수명 주기 지원 상태는 여기에서 추적할 수 있습니다..

TuxCare의 커널케어 엔터프라이즈 상태는 여기에서 추적할 수 있습니다..

접수 현황

 

AMD는 INCEPTION으로 알려진 새로운 투기적 부채널 공격을 설명하는 외부 보고서를 받았습니다. 이 공격은 Spectrev2 및 분기 유형 혼동(BTC)/RetBleed와 같은 이전의 분기 예측 기반 공격과 유사합니다. 이 취약점은 CVE-2023-20569로 등록되어 있으며 잠재적으로 데이터 기밀성에 영향을 미칠 수 있습니다.

 

AMD는 이 취약점이 다운로드된 멀웨어를 통해 로컬에서만 잠재적으로 악용될 수 있다고 보고 있으며, 고객들에게 최신 소프트웨어 및 멀웨어 탐지 도구 실행을 포함한 보안 모범 사례를 채택할 것을 권장하고 있습니다.

 

AMD는 주문자 상표 부착 생산(OEM), 주문자 설계 생산(ODM) 및 마더보드(MB) 제조업체에 업데이트된 AGESA™ 버전을 배포하여 INCEPTION 취약성을 해결할 계획입니다. µ코드 패치 또는 BIOS 업데이트는 분기 예측기에서 분기 유형 예측을 플러시하도록 설계되었기 때문에 "Zen 3" 및 "Zen 4" CPU 아키텍처 기반 제품에 적용될 수 있습니다.

 

임신의 위험은 무엇인가요?

 

공격자는 INCEPTION 취약점을 통해 리턴 주소 예측에 영향을 미칠 수 있습니다. 이로 인해 공격자가 제어하는 명령 포인터 레지스터에서 추측 실행이 발생하여 잠재적으로 정보 유출로 이어질 수 있습니다. 이 취약점을 악용하려면 공격자는 주소 공간에 대한 지식이 있어야 하며, RET(프로시저로부터의 반환) 추측 시점에 충분한 레지스터를 제어할 수 있어야 합니다.

 

완화

INCEPTION 취약성을 완화하기 위해 AMD는 다음 단계를 권장합니다:

 

  • "Zen 3" 및 "Zen 4" CPU 아키텍처 기반 제품의 경우 해당되는 경우 독립 실행형 µcode 패치 또는 µcode 패치를 통합하는 BIOS 업데이트를 적용합니다.

 

 

  • 이 취약점의 특정 측면을 완화하는 데 도움이 되는 운영 체제(OS) 구성 옵션을 평가하세요. "Zen 3" 및 "Zen 4" 기반 시스템에서는 OS 구성 옵션을 활성화하기 전에 BIOS 업데이트에 포함된 µcode 패치를 적용해야 합니다.

 

  • 보안 도구를 최신 상태로 유지하세요: 소프트웨어 및 멀웨어 탐지 도구를 최신 상태로 유지하여 잠재적인 위협을 차단하세요.

 

결론

 

AMD는 이 문제를 적극적으로 해결하고 있으며, 보안 게시판에 언급된 일정에 따라 업데이트된 BIOS 및 µ코드 패치가 제공될 예정입니다.

 

관련 패치는 향후 며칠 내에 필요할 수 있으며, 이 게시물은 TuxCare 사용자에게 제공될 수 있도록 업데이트될 예정입니다.

요약
AMD의 Zen 3 및 Zen 4 CPU에 영향을 미치는 인셉션 취약점
기사 이름
AMD의 Zen 3 및 Zen 4 CPU에 영향을 미치는 인셉션 취약점
설명
인셉션 취약점은 Zen 3(밀라노) 및 Zen 4(제노바/베르가모)에 영향을 미칩니다. 이 블로그 게시물을 읽고 이 보안 결함에 대해 알아보고 해결 방법을 알아보세요.
작성자
게시자 이름
TuxCare
게시자 로고

Kernel 재부팅, 시스템 다운타임 또는 예정된 유지 보수 기간 없이 취약성 패치를 자동화하고 싶으신가요?

TuxCare로 라이브 패치에 대해 알아보기

TuxCare 게스트 작가 되기

시작하기

메일

가입

4,500

Linux & 오픈 소스
전문가!


뉴스레터 구독하기