- AMD의 젠2 프로세서에서 새로운 취약점 발견 - CPU에서 패스워드, 암호키 같은 민감한 데이터 노출 가능. 이번 주 구글 보안 연구원 Tavis Ormandy에 의해 공개된 이 버그는 서버뿐만 아니라 일반 소비자용 칩도 해당 - Ormandy의 상세 설명(https://lock.cmpxchg8b.com/zenbleed.html) 에 따르면 이 '젠블리드(Zenbleed)' 취약점을 5월 중순쯤 발견하고 AMD에 통보. 이 취약점은 웹페이지의 자바스크립트를 통해 코드를 실행하는 방식으로 사용 가능 - 즉 해당 PC에 대한 물리적 접근이 필요 없음. 해커는 젠블리드 취약점을 이용해 CPU의 모든 작업을 볼 수 있음, 샌드박스나 가상머신에서 일어나는 작업도 포함. (전체 기술적인 설명은 앞의 Ormandy의 포스트에서 볼 수 있고, 요약 버전은 Tom’s Hardware report 에서 확인 가능) - 영향 받는 Zen2 CPU 목록 AMD 라이젠 3000 시리즈 프로세서 AMD 라이젠 프로 3000 시리즈 프로세서 AMD 라이젠 쓰레드리퍼 3000 시리즈 프로세서 AMD 라이젠 4000 시리즈 프로세서 위드 라데온 그래픽스 AMD 라이젠 프로 4000 시리즈 프로세서 AMD 라이젠 5000 시리즈 프로세서 위드 라데온 그래픽스 AMD 라이젠 7020 시리즈 프로세서 위드 라데온 그래픽스 AMD 에픽 “롬” 프로세서 - 현재, AMD는 2세대 에픽 서버 CPU들에 대한 마이크로코드 업데이트만을 내놨고, 그 외 CPU들에 대해서는 업데이트 일정만 공지. AMD의 취약점 공식 문서(CVE-2023-20593) https://www.amd.com/en/resources/product-security/bulletin/amd-sb-7008.html - 쓰레드리퍼 3000 시리즈에 대한 새로운 AGESA 펌웨어는 10월, 라이젠 4000 모바일 CPU는 11월. 라이젠 3000 및 4000 데스크탑 CPU, 라이젠 5000 및 7020 모바일 프로세서는 12월 예정 - AMD의 패치를 기다리기 힘든 경우, Ormandy가 설명한 소프트웨어 트윅을 우회책으로 사용할 수 있으나 성능에 미치는 영향은 미지수. AMD의 공식 패치가 성능에 미치는 영향도 현재 알 수 없지만, Tom’s Hardware에 공지한 AMD의 설명에 따르면 작업 부하나 PC의 구성에 따라 영향이 달라질 수 있다고 함