AMD Zen 1至Zen 4芯片存在严重漏洞 CPU 可以被“越狱”

作者: CBISMB

责任编辑: 张金祥

来源: ISMB

时间: 2025-03-12 10:27

关键字: 谷歌,AMD,漏洞,越狱

浏览: 43

点赞: 0

收藏: 0

谷歌研究人员近日揭示,AMD从Zen 1到Zen 4的多个处理器存在一个重大漏洞,允许攻击者推送微码更新,包括恶意更新。这一安全漏洞被称为“EntrySign”,其编号为CVE-2024-56161,严重性评分为7.2/10(高)。

该漏洞源于AMD在微码签名验证过程中不当使用AES-CMAC作为哈希函数。这种方式的加密错误使得CMAC被滥用为消息认证码,导致攻击者可以伪造微码签名,进而安装不受信任的更新。值得注意的是,AMD还被发现持续使用NIST文档中发布的示例密钥,从而进一步简化了这一漏洞的利用。

尽管理论上攻击者可以利用这一漏洞绕过安全机制并触发信息泄露,但实际攻击难度较大。首先,攻击者需要事先获得本地管理员权限,其次,漏洞效果仅在系统重启之前有效。

谷歌研究团队发布了一款名为“zentool”的开源工具,允许安全研究人员(以及不幸的威胁行为者)放弃自定义微码补丁。该工具包含用于微码补丁检查、编写、签名和加载的多项功能。此外,研究人员表示,未来将发布有关如何解密和加密微码补丁的更多细节。

AMD公司针对该漏洞已发布BIOS更新,建议用户将系统更新至2024年12月17日或更高版本,以确保安全性。用户应及时检查和安装该更新,以防止潜在的安全威胁。

©本站发布的所有内容,包括但不限于文字、图片、音频、视频、图表、标志、标识、广告、商标、商号、域名、软件、程序等,除特别标明外,均来源于网络或用户投稿,版权归原作者或原出处所有。我们致力于保护原作者版权,若涉及版权问题,请及时联系我们进行处理。