数据:
AMD在EPYC和RYZEN处理器中发现高危漏洞(CVE-2024-56161),攻击者可加载恶意CPU微代码。所有ZEN系列架构的处理器都受到影响。
线索:
该漏洞源于CPU微代码更新的签名验证使用了不安全的哈希函数,可能导致机密计算工作负载被破坏。虽然目前AMD已针对EPYC服务器处理器发布了修复固件,但更新何时针对消费级RYZEN系列推出尚未确认。因此,IT管理员需立即采取措施以确保安全,而普通用户的风险较低。
正文:
AMD最近针对一个高危安全漏洞(CVE-2024-56161)发布了缓解措施和固件更新,该漏洞由Google的安全研究人员发现。该漏洞允许攻击者加载恶意CPU微代码,影响所有ZEN 1至ZEN 4架构的处理器。问题的根源在于,CPU在微代码更新的签名验证过程中使用了不安全的哈希函数。
利用该漏洞,攻击者可能会影响到以AMD安全加密虚拟化(SEV-SNP)方式运行的机密计算工作负载,并能破坏动态信任根测量。Google研究人员还发布了一个证明概念(PoC),展示了如何创建任意微代码补丁,并且该PoC在AMD EPYC处理器及AMD RYZEN 9处理器中有效,能够使RDRAND指令始终返回固定值,从而威胁机密计算工作负载的安全性。
目前,AMD已向EPYC服务器处理器推出了SEV固件更新,以恢复机密客户机在安全嵌套分页下的机密性和完整性。不过,AMD尚未公布何时为RYZEN系列消费级处理器推出固件更新和其他缓解措施。需要注意的是,该漏洞仅能被拥有本地管理员权限的攻击者利用,因此对大多数家庭用户的影响较小。
如需更多信息,使用AMD EPYC处理器的IT管理员可访问AMD官网,获得详细的安全信息。Google研究人员的证明概念也可通过他们的GitHub页面查看。
发布时间:
2025-02-06 11:08:00



评论 ( 0 )