AMD Zen 1至Zen 4芯片存在严重漏洞 CPU 可以被“越狱”
作者:
CBISMB
责任编辑:张金祥
来源:
ISMB
时间:2025-03-12 10:27
关键字:
谷歌 AMD 漏洞 越狱
谷歌研究人员近日揭示,AMD从Zen 1到Zen 4的多个处理器存在一个重大漏洞,允许攻击者推送微码更新,包括恶意更新。这一安全漏洞被称为“EntrySign”,其编号为CVE-2024-56161,严重性评分为7.2/10(高)。
该漏洞源于AMD在微码签名验证过程中不当使用AES-CMAC作为哈希函数。这种方式的加密错误使得CMAC被滥用为消息认证码,导致攻击者可以伪造微码签名,进而安装不受信任的更新。值得注意的是,AMD还被发现持续使用NIST文档中发布的示例密钥,从而进一步简化了这一漏洞的利用。
尽管理论上攻击者可以利用这一漏洞绕过安全机制并触发信息泄露,但实际攻击难度较大。首先,攻击者需要事先获得本地管理员权限,其次,漏洞效果仅在系统重启之前有效。
谷歌研究团队发布了一款名为“zentool”的开源工具,允许安全研究人员(以及不幸的威胁行为者)放弃自定义微码补丁。该工具包含用于微码补丁检查、编写、签名和加载的多项功能。此外,研究人员表示,未来将发布有关如何解密和加密微码补丁的更多细节。
AMD公司针对该漏洞已发布BIOS更新,建议用户将系统更新至2024年12月17日或更高版本,以确保安全性。用户应及时检查和安装该更新,以防止潜在的安全威胁。