AMD의 Zen 3 및 Zen 4 CPU에 영향을 미치는 인셉션 취약점(CVE-2023-20569)
이 블로그 게시물에 있는 일부 정보는 AMD 보안 게시판 및 포로닉스 기사 "INCEPTION"이라는 추측성 부채널 공격을 다룬 포로닉스 기사에서 발췌한 것입니다.
얼마 후 젠블리드가 발표된 직후가 발표된 직후 AMD에서 사이드 채널 기술에 의존하는 또 다른 취약점을 공개했습니다. Zenbleed는 Zen 1 및 Zen 2 기반 CPU에 영향을 미쳤지만, INCEPTION은 Zen 3(Milan) 및 Zen 4(Genoa/Bergamo)에 영향을 미칩니다. 이 블로그 게시물을 읽고 이 보안 결함 및 해결 방법에 대해 알아보고 업데이트가 있는지 확인하시기 바랍니다.
TuxCare의 연장 수명 주기 지원 상태는 여기에서 추적할 수 있습니다..
TuxCare의 커널케어 엔터프라이즈 상태는 여기에서 추적할 수 있습니다..
접수 현황
AMD는 INCEPTION으로 알려진 새로운 투기적 부채널 공격을 설명하는 외부 보고서를 받았습니다. 이 공격은 Spectrev2 및 분기 유형 혼동(BTC)/RetBleed와 같은 이전의 분기 예측 기반 공격과 유사합니다. 이 취약점은 CVE-2023-20569로 등록되어 있으며 잠재적으로 데이터 기밀성에 영향을 미칠 수 있습니다.
AMD는 이 취약점이 다운로드된 멀웨어를 통해 로컬에서만 잠재적으로 악용될 수 있다고 보고 있으며, 고객들에게 최신 소프트웨어 및 멀웨어 탐지 도구 실행을 포함한 보안 모범 사례를 채택할 것을 권장하고 있습니다.
AMD는 주문자 상표 부착 생산(OEM), 주문자 설계 생산(ODM) 및 마더보드(MB) 제조업체에 업데이트된 AGESA™ 버전을 배포하여 INCEPTION 취약성을 해결할 계획입니다. µ코드 패치 또는 BIOS 업데이트는 분기 예측기에서 분기 유형 예측을 플러시하도록 설계되었기 때문에 "Zen 3" 및 "Zen 4" CPU 아키텍처 기반 제품에 적용될 수 있습니다.
임신의 위험은 무엇인가요?
공격자는 INCEPTION 취약점을 통해 리턴 주소 예측에 영향을 미칠 수 있습니다. 이로 인해 공격자가 제어하는 명령 포인터 레지스터에서 추측 실행이 발생하여 잠재적으로 정보 유출로 이어질 수 있습니다. 이 취약점을 악용하려면 공격자는 주소 공간에 대한 지식이 있어야 하며, RET(프로시저로부터의 반환) 추측 시점에 충분한 레지스터를 제어할 수 있어야 합니다.
완화
INCEPTION 취약성을 완화하기 위해 AMD는 다음 단계를 권장합니다:
- "Zen 3" 및 "Zen 4" CPU 아키텍처 기반 제품의 경우 해당되는 경우 독립 실행형 µcode 패치 또는 µcode 패치를 통합하는 BIOS 업데이트를 적용합니다.
- 귀하의 제품에 맞는 BIOS 업데이트는 귀하의 OEM, ODM 또는 MB에 문의하십시오. AMD는 업데이트된 AGESA™ 버전을 AMD 보안 공지사항에 명시된 AMD 보안 게시판에 기재된 목표 날짜에.
- 이 취약점의 특정 측면을 완화하는 데 도움이 되는 운영 체제(OS) 구성 옵션을 평가하세요. "Zen 3" 및 "Zen 4" 기반 시스템에서는 OS 구성 옵션을 활성화하기 전에 BIOS 업데이트에 포함된 µcode 패치를 적용해야 합니다.
- 보안 도구를 최신 상태로 유지하세요: 소프트웨어 및 멀웨어 탐지 도구를 최신 상태로 유지하여 잠재적인 위협을 차단하세요.
결론
AMD는 이 문제를 적극적으로 해결하고 있으며, 보안 게시판에 언급된 일정에 따라 업데이트된 BIOS 및 µ코드 패치가 제공될 예정입니다.
관련 패치는 향후 며칠 내에 필요할 수 있으며, 이 게시물은 TuxCare 사용자에게 제공될 수 있도록 업데이트될 예정입니다.