AMD Zen 1至Zen 4芯片存在严重漏洞 CPU 可以被“越狱”

作者:

CBISMB

责任编辑:

张金祥

来源:

ISMB

时间:

2025-03-12 10:27

关键字:

谷歌 AMD 漏洞 越狱

谷歌研究人员近日揭示,AMD从Zen 1到Zen 4的多个处理器存在一个重大漏洞,允许攻击者推送微码更新,包括恶意更新。这一安全漏洞被称为“EntrySign”,其编号为CVE-2024-56161,严重性评分为7.2/10(高)。

该漏洞源于AMD在微码签名验证过程中不当使用AES-CMAC作为哈希函数。这种方式的加密错误使得CMAC被滥用为消息认证码,导致攻击者可以伪造微码签名,进而安装不受信任的更新。值得注意的是,AMD还被发现持续使用NIST文档中发布的示例密钥,从而进一步简化了这一漏洞的利用。

尽管理论上攻击者可以利用这一漏洞绕过安全机制并触发信息泄露,但实际攻击难度较大。首先,攻击者需要事先获得本地管理员权限,其次,漏洞效果仅在系统重启之前有效。

谷歌研究团队发布了一款名为“zentool”的开源工具,允许安全研究人员(以及不幸的威胁行为者)放弃自定义微码补丁。该工具包含用于微码补丁检查、编写、签名和加载的多项功能。此外,研究人员表示,未来将发布有关如何解密和加密微码补丁的更多细节。

AMD公司针对该漏洞已发布BIOS更新,建议用户将系统更新至2024年12月17日或更高版本,以确保安全性。用户应及时检查和安装该更新,以防止潜在的安全威胁。

地址:北京市朝阳区北三环东路三元桥曙光西里甲1号第三置业A座1508室 商务内容合作QQ:2291221 电话:13391790444或(010)62178877
版权所有:电脑商情信息服务集团 北京赢邦策略咨询有限责任公司
声明:本媒体部分图片、文章来源于网络,版权归原作者所有,我司致力于保护作者版权,如有侵权,请与我司联系删除
京ICP备:2022009079号-2
京公网安备:11010502051901号
ICP证:京B2-20230255