AMD Zen全系列重大安全漏洞修复:EntrySign问题终迎解决方案,用户升级刻不容缓!
4月9日消息,科技媒体cyberkendra于4月8日发布了一篇博文,指出AMD公司在更新的安全公告中承认,其最新推出的Zen5处理器同样受到了EntrySign漏洞的影响。
近日,谷歌安全研究团队在今年3月披露的一则高危漏洞(CVE-2024-56161和CVE-2024-36347)再次引发关注。这一漏洞与AMD微码签名验证机制有关,影响从Zen1到Zen5架构的多款处理器。据分析,该漏洞可能导致拥有内核权限的攻击者执行未授权的微码操作。
漏洞的根源在于 AMD 在签名验证过程中使用 AES-CMAC 作为哈希函数,并重复使用了 NIST 文档中的示例密钥,这一安全疏忽使得研究人员能够伪造签名并创建未经授权的微码补丁。
谷歌研究团队通过推出名为“zentool”的工具套件揭示了这一漏洞的利用方法,并以概念验证的形式对RDRAND指令进行了修改,使其返回固定值而非随机数。
虽然EntrySign漏洞的利用需要内核级别的访问权限,并且不会在设备重启后长期存在,但它对AMD的SEV-SNP等保密计算技术以及可能存在的供应链漏洞带来了严重风险。
AMD已经通过发布微码更新(AMD-SB-3019和AMD-SB-7033)解决了这一漏洞,并对AMD安全处理器进行了优化,以阻止验证程序被恶意绕过。AMD郑重提醒广大用户及时安装最新的安全补丁,以有效降低潜在风险。
免责声明:本站所有文章来源于网络或投稿,如果任何问题,请联系648751016@qq.com
页面执行时间0.018139秒