0
  • 聊天消息
  • 系統(tǒng)消息
  • 評(píng)論與回復(fù)
登錄后你可以
  • 下載海量資料
  • 學(xué)習(xí)在線課程
  • 觀看技術(shù)視頻
  • 寫文章/發(fā)帖/加入社區(qū)
會(huì)員中心
創(chuàng)作中心

完善資料讓更多小伙伴認(rèn)識(shí)你,還能領(lǐng)取20積分哦,立即完善>

3天內(nèi)不再提示

AMD Zen2全家都有嚴(yán)重安全漏洞!

硬件世界 ? 來源:硬件世界 ? 2023-07-26 11:51 ? 次閱讀

Google信息安全研究員Tavis Ormandy披露了他獨(dú)立發(fā)現(xiàn)的存在于AMD Zen2架構(gòu)產(chǎn)品中的一個(gè)嚴(yán)重安全漏洞“Zenbleed”(Zen在流血)。

該漏洞能讓攻擊者從處理器中竊取受保護(hù)敏感信息,比如加密密鑰、登陸賬號(hào)密碼等,而且數(shù)據(jù)率可以達(dá)到每核心每秒30Kb,相當(dāng)充裕了。

要想利用此漏洞,不需要物理訪問處理器,通過網(wǎng)頁(yè)執(zhí)行JS腳本即可遠(yuǎn)程操作。

甚至,虛擬機(jī)、沙盒、容器等也難以逃脫,因此對(duì)于云服務(wù)存在很大的威脅。

它影響任何一款Zen2架構(gòu)的產(chǎn)品,包括桌面和移動(dòng)版銳龍3000/4000/5000系列、數(shù)據(jù)中心霄龍7002系列。

Xbox Series X/S、PS5、Steam Deck主機(jī)也用了Zen2架構(gòu)處理器,尚不清楚它們是否也受影響——理論上也跑不了。

AMD已經(jīng)針對(duì)霄龍7002系列發(fā)放了更新固件RomePI 1.0.0.H,微代碼編號(hào)0x0830107A。

針對(duì)銳龍?zhí)幚砥鞯男鹿碳瑒t都要等到11-12月份才會(huì)發(fā)放,各個(gè)系列對(duì)應(yīng)的固件版本分別為:

桌面銳龍3000 Matisse:ComboAM4v2PI_1.2.0.C/ComboAM4PI_1.0.0.C、11/12月

桌面銳龍4000 Renoir:ComboAM4v2PI_1.2.0.C、12月

桌面線程撕裂者3000 Caslle Peak:CastlePeakPI-SP3r3 1.0.0.A、12月

桌面線程撕裂者PRO 3000WX Caslle Peak:CastlePeakWSPI-sWRX8 1.0.0.C/ChagallWSPI-sWRX8 1.0.0.7、11/12月

移動(dòng)版銳龍4000 Renoir:RenoirPI-FP6_1.0.0.D、11月

移動(dòng)版銳龍5000 Lucienne:CezannePI-FP6_1.0.1.0、12月

移動(dòng)版銳龍7000 Mendocino:MendocinoPI-FT6_1.0.0.6、12月

5c897708-2b02-11ee-a368-dac502259ad0.png

更具體的型號(hào)、固件版本、更新時(shí)間如下:

5cb5b110-2b02-11ee-a368-dac502259ad0.png

5cd5abc8-2b02-11ee-a368-dac502259ad0.png

5ceb0784-2b02-11ee-a368-dac502259ad0.png

近日,AMD正式解禁了銳龍5 7500F處理器,這是銳龍7000系列首款唯一無核顯的型號(hào)。

根據(jù)快科技的實(shí)測(cè),銳龍5 7500F的基準(zhǔn)性能相當(dāng)于i5-13400,游戲性能明顯領(lǐng)先,關(guān)鍵是還能超頻到5.6GHz,游戲性能可追趕i5-13600K,而且功耗非常低,1239元的價(jià)格相當(dāng)超值。

關(guān)于這顆處理器,一度曾有說法稱會(huì)是中國(guó)特供產(chǎn)品,就像AMD的新卡RX 7900 GRE。

不過,銳龍5 7500F并不會(huì)僅僅出現(xiàn)在中國(guó)市場(chǎng),而是會(huì)陸續(xù)登陸全球市場(chǎng),包括DIY零售、OEM整機(jī)和ESI市場(chǎng),AMD英文官網(wǎng)上也已經(jīng)有了銳龍5 7500F的規(guī)格表。

5d2ef2e6-2b02-11ee-a368-dac502259ad0.png

消息稱,銳龍5 7500F在北美市場(chǎng)的定價(jià)為179美元,相比于銳龍5 7600便宜了50美元,性價(jià)比還是相當(dāng)高的。

只是,銳龍5 7500F尚未在海外上架,可能要等等。

5d44bf18-2b02-11ee-a368-dac502259ad0.png

5d5fb70a-2b02-11ee-a368-dac502259ad0.png

Intel方面則有個(gè)大好消息!

AVX-512指令集,曾經(jīng)是Intel的殺手锏,但是隨著12代酷睿引入大小核混合架構(gòu),E核無法支持AVX-512,不得不整體屏蔽,反倒是AMD Zen4架構(gòu)加入了AVX-512,形勢(shì)瞬間逆轉(zhuǎn)。

現(xiàn)在,Intel公布了全新的“APX”(高級(jí)性能執(zhí)行),以及全新的指令集“AVX10”(高級(jí)指令擴(kuò)展10),第一次可以讓P大核、E小核都支持AVX-512!

基本層面上,大核可以完整執(zhí)行256/512位指令,小核則只能執(zhí)行融合256位指令(可以粗略理解為支持到AVX-256)。

更深層面上,AVX10可以說是AVX-512的超集,不但包含所有的AVX-512指令,對(duì)應(yīng)的功能標(biāo)識(shí)為AVX-512VL,還有256位的矢量寄存器、八個(gè)32位的掩碼寄存器、支持嵌入式舍入的新版256位指令。

其中,P大核可以可以使用512位矢量,E小核則限制在256位矢量長(zhǎng)度。

AVX10推出后,AVX-512也將徹底凍結(jié),不會(huì)再有變化,未來對(duì)于它的使用都通過AVX10來實(shí)現(xiàn)。

5db89550-2b02-11ee-a368-dac502259ad0.png

Intel強(qiáng)調(diào),現(xiàn)有應(yīng)用基于AVX-512、AVX10的性能是一樣的,至少在同等矢量長(zhǎng)度下沒有區(qū)別。

AVX2編譯的程序,重新編譯支持AVX10,會(huì)獲得性能提升,且無需再次對(duì)軟件調(diào)優(yōu)。

對(duì)矢量寄存器壓力敏感的AVX2程序,獲得的性能提升最明顯,這要感謝額外的16個(gè)矢量寄存器和新的指令。

高度線程化的矢量化應(yīng)用在E核上運(yùn)行時(shí),可獲得更高的總吞吐量。

5de6a9fe-2b02-11ee-a368-dac502259ad0.png

Intel下一代消費(fèi)級(jí)酷睿處理器是Meteor Lake,依然不會(huì)有AVX-512,再下一代的Arrow Lake是否會(huì)首次加入AVX10,尚不確認(rèn)。

今年底,Intel將推出第五代可擴(kuò)展至強(qiáng)Emerald Rapids,只是現(xiàn)有第四代Sapphire Rapids的升級(jí)版,因此要到明年的第六代至強(qiáng)Granite Rapids,才會(huì)加入AVX10。

至于明年首款純小核設(shè)計(jì)的Sierra Forest,是否也會(huì)加入AVX10,暫時(shí)不清楚。

不過,AVX10的落地分為兩步,第一步是AVX10.1,用于六代至強(qiáng)Granite Rapids,僅支持512位矢量指令,而不支持融合256位矢量指令。

第二步是AVX10.2,應(yīng)該用于七代至強(qiáng)Clearwater Forest,加入融合256位矢量指令,并加入其他新功能,比如AI數(shù)據(jù)類型和轉(zhuǎn)換、數(shù)據(jù)轉(zhuǎn)移優(yōu)化等等。





審核編輯:劉清

聲明:本文內(nèi)容及配圖由入駐作者撰寫或者入駐合作網(wǎng)站授權(quán)轉(zhuǎn)載。文章觀點(diǎn)僅代表作者本人,不代表電子發(fā)燒友網(wǎng)立場(chǎng)。文章及其配圖僅供工程師學(xué)習(xí)之用,如有內(nèi)容侵權(quán)或者其他違規(guī)問題,請(qǐng)聯(lián)系本站處理。 舉報(bào)投訴
  • 處理器
    +關(guān)注

    關(guān)注

    68

    文章

    19100

    瀏覽量

    228814
  • 寄存器
    +關(guān)注

    關(guān)注

    31

    文章

    5294

    瀏覽量

    119816
  • OEM
    OEM
    +關(guān)注

    關(guān)注

    4

    文章

    400

    瀏覽量

    50241
  • 虛擬機(jī)
    +關(guān)注

    關(guān)注

    1

    文章

    904

    瀏覽量

    28018

原文標(biāo)題:AMD Zen2全家都有嚴(yán)重安全漏洞!銳龍年底才有補(bǔ)丁

文章出處:【微信號(hào):hdworld16,微信公眾號(hào):硬件世界】歡迎添加關(guān)注!文章轉(zhuǎn)載請(qǐng)注明出處。

收藏 人收藏

    評(píng)論

    相關(guān)推薦

    物聯(lián)網(wǎng)系統(tǒng)的安全漏洞分析

    隨著物聯(lián)網(wǎng)技術(shù)的快速發(fā)展,越來越多的設(shè)備被連接到互聯(lián)網(wǎng)上,從智能家居、智能城市到工業(yè)自動(dòng)化,物聯(lián)網(wǎng)的應(yīng)用范圍不斷擴(kuò)大。然而,隨著物聯(lián)網(wǎng)設(shè)備的增多,安全問題也日益凸顯。 一、物聯(lián)網(wǎng)系統(tǒng)安全漏洞的成因
    的頭像 發(fā)表于 10-29 13:37 ?244次閱讀

    如何使用 IOTA?分析安全漏洞的連接嘗試

    在當(dāng)今數(shù)字化世界中,網(wǎng)絡(luò)安全變得至關(guān)重要。本文將探討如何利用流量數(shù)據(jù)分析工具來發(fā)現(xiàn)和阻止安全漏洞和惡意連接。通過分析 IOTA 流量,您可以了解如何識(shí)別不當(dāng)行為,并采取適當(dāng)?shù)拇胧﹣肀Wo(hù)您的網(wǎng)絡(luò)和數(shù)據(jù)。我們將深入研究IOTA的工作流程,以了解如何準(zhǔn)確地分析連接嘗試,并識(shí)別可
    的頭像 發(fā)表于 09-29 10:19 ?220次閱讀
    如何使用 IOTA?分析<b class='flag-5'>安全漏洞</b>的連接嘗試

    漏洞掃描的主要功能是什么

    漏洞掃描是一種網(wǎng)絡(luò)安全技術(shù),用于識(shí)別計(jì)算機(jī)系統(tǒng)、網(wǎng)絡(luò)或應(yīng)用程序中的安全漏洞。這些漏洞可能被惡意用戶利用來獲取未授權(quán)訪問、數(shù)據(jù)泄露或其他形式的攻擊。
    的頭像 發(fā)表于 09-25 10:25 ?279次閱讀

    從CVE-2024-6387 OpenSSH Server 漏洞談?wù)勂髽I(yè)安全運(yùn)營(yíng)與應(yīng)急響應(yīng)

    ,黑客已經(jīng)發(fā)現(xiàn)并利用的安全漏洞。這類漏洞的危害極大,往往會(huì)給企業(yè)帶來嚴(yán)重安全威脅和經(jīng)濟(jì)損失。 近日,OpenSSH曝出了一起嚴(yán)重的0day
    的頭像 發(fā)表于 07-10 10:29 ?1418次閱讀
    從CVE-2024-6387 OpenSSH Server <b class='flag-5'>漏洞</b>談?wù)勂髽I(yè)<b class='flag-5'>安全</b>運(yùn)營(yíng)與應(yīng)急響應(yīng)

    Git發(fā)布新版本 修補(bǔ)五處安全漏洞 包含嚴(yán)重遠(yuǎn)程代碼執(zhí)行風(fēng)險(xiǎn)

    CVE-2024-32002漏洞嚴(yán)重性在于,黑客可通過創(chuàng)建特定的Git倉(cāng)庫(kù)子模塊,誘騙Git將文件寫入.git/目錄,而非子模塊的工作樹。如此一來,攻擊者便能在克隆過程中植入惡意腳本,用戶幾乎無法察覺。
    的頭像 發(fā)表于 05-31 10:09 ?545次閱讀

    Adobe修復(fù)35項(xiàng)安全漏洞,主要涉及Acrobat和FrameMaker

    值得關(guān)注的是,Adobe對(duì)Acrobat及Acrobat Reader軟件的漏洞修復(fù)最為重視,共修復(fù)了12個(gè)漏洞,其中9個(gè)為“遠(yuǎn)程執(zhí)行代碼”嚴(yán)重漏洞,主要由RAM的“Use After
    的頭像 發(fā)表于 05-16 15:12 ?662次閱讀

    PuTTY等工具曝嚴(yán)重安全漏洞:可還原私鑰和偽造簽名

    據(jù)報(bào)道,知名SSH和Telnet工具PuTTY于4月18日暴露安全漏洞CVE-2024-31497,涉及版本0.68至0.80。僅需使用60個(gè)簽名,攻擊者即可還原私鑰。為應(yīng)對(duì)此風(fēng)險(xiǎn),官方更新推出0.81版本,呼吁使用者盡快升級(jí)。
    的頭像 發(fā)表于 04-18 10:06 ?581次閱讀

    iOS 17.4.1修復(fù)兩安全漏洞,涉及多款iPhone和iPad

     據(jù)報(bào)道,iOS/iPadOS17.4.1主要解決了Google Project Zero團(tuán)隊(duì)成員Nick Galloway發(fā)現(xiàn)并報(bào)告的兩大安全漏洞(CVE-2024-1580)。
    的頭像 發(fā)表于 03-26 10:47 ?671次閱讀

    Linux 6.8初步整合AMD Zen 5處理器代碼

    Linux 6.8版本已初步加入Zen 5 CPU的相關(guān)編碼。AMD自上周公布AMD 1Ah系列00h至0Fh (即Zen 5)處理器的效能監(jiān)測(cè)計(jì)數(shù)值文件后,又向內(nèi)核團(tuán)隊(duì)遞交了有關(guān)
    的頭像 發(fā)表于 03-13 14:13 ?589次閱讀

    蘋果承認(rèn)GPU存在安全漏洞

    蘋果公司近日確認(rèn),部分設(shè)備中的圖形處理器存在名為“LeftoverLocals”的安全漏洞。這一漏洞可能影響由蘋果、高通、AMD和Imagination制造的多種圖形處理器。根據(jù)報(bào)告,iPhone 12和M
    的頭像 發(fā)表于 01-18 14:26 ?616次閱讀

    源代碼審計(jì)怎么做?有哪些常用工具

    地匹配、查找。 2、Checkmax:通過虛擬編譯器自動(dòng)對(duì)軟件源代碼分析,并建立了代碼元素及代碼元素之間關(guān)系的邏輯圖。 然后對(duì)這個(gè)內(nèi)部代碼圖進(jìn)行查詢,包含已知安全漏洞和質(zhì)量缺陷問題預(yù)先設(shè)定好的查詢列表
    發(fā)表于 01-17 09:35

    AMD Ryzen Zen 4c架構(gòu)規(guī)格介紹

    與英特爾的 E 核一樣,AMDZen 4c 內(nèi)核旨在比標(biāo)準(zhǔn)性能內(nèi)核(AMDZen 4)占用更少的處理器芯片空間,同時(shí)為要求較低的任務(wù)提供足夠的性能,從而節(jié)省功耗(這方面還需要探
    發(fā)表于 12-25 15:36 ?501次閱讀
    <b class='flag-5'>AMD</b> Ryzen <b class='flag-5'>Zen</b> 4c架構(gòu)規(guī)格介紹

    再獲認(rèn)可,聚銘網(wǎng)絡(luò)入選國(guó)家信息安全漏洞庫(kù)(CNNVD)技術(shù)支撐單位

    近日,國(guó)家信息安全漏洞庫(kù)(CNNVD)公示2023年度新增技術(shù)支撐單位名單。經(jīng)考核評(píng)定,聚銘網(wǎng)絡(luò)正式入選并被授予《國(guó)家信息安全漏洞庫(kù)(CNNVD)三級(jí)技術(shù)支撐單位證書》。 ? ? 國(guó)家信息安全漏洞
    的頭像 發(fā)表于 12-21 10:14 ?581次閱讀
    再獲認(rèn)可,聚銘網(wǎng)絡(luò)入選國(guó)家信息<b class='flag-5'>安全漏洞</b>庫(kù)(CNNVD)技術(shù)支撐單位

    如何消除內(nèi)存安全漏洞

    “MSL 可以消除內(nèi)存安全漏洞。因此,過渡到 MSL 可能會(huì)大大降低投資于旨在減少這些漏洞或?qū)⑵溆绊懡抵磷畹偷幕顒?dòng)的必要性。
    發(fā)表于 12-12 10:29 ?695次閱讀
    如何消除內(nèi)存<b class='flag-5'>安全漏洞</b>

    AMD Zen6升級(jí)CCD 2nm工藝:輕松256核心!

    AMD Zen5架構(gòu)產(chǎn)品還沒發(fā),Zen6架構(gòu)的不少細(xì)節(jié)就被曝光,看起來令人極為振奮。
    的頭像 發(fā)表于 12-04 09:31 ?2038次閱讀
    <b class='flag-5'>AMD</b> <b class='flag-5'>Zen</b>6升級(jí)CCD <b class='flag-5'>2</b>nm工藝:輕松256核心!