Cnbeta 02月05日
AMD Zen1 - Zen4架构CPU存在安全漏洞 已被修复
index_new5.html
../../../zaker_core/zaker_tpl_static/wap/tpl_guoji1.html

 

AMD Zen 1至Zen 4架构CPU被发现存在一个关键微码漏洞CVE-2024-56161,CVSS评分高达7.2。该漏洞由谷歌安全团队于2024年9月发现并报告,AMD已于2024年12月发布修复措施,并在2025年2月公开披露。攻击者若获得本地管理员权限,可注入恶意微指令影响处理器核心运作,尤其在使用AMD SEV-SNP技术保护机密工作负载时,可能破坏工作负载的保密性和完整性,影响整个运算环境的安全。AMD已针对数据中心和嵌入式产品市场发布修复版本,并为使用AMD SEV技术的用户推送了SEV固件更新。

⚠️ CVE-2024-56161漏洞:AMD Zen1至Zen4架构CPU存在关键微码漏洞,CVSS评分7.2,允许本地管理员通过注入恶意微指令影响处理器核心运作。

🛡️ SEV-SNP风险:在使用AMD SEV-SNP技术保护机密工作负载的场景下,恶意微指令可能破坏工作负载的保密性和完整性,威胁整个运算环境的安全基础。

🗓️ 修复与更新:AMD已于2024年12月针对数据中心市场的EPYC系列(Naples、Rome、Milan、Genoa)发布修复版本,并禁止热加载后续微指令更新,防止系统故障。

💾 嵌入式产品修复:AMD还为EPYC Embedded 7002、7003与9004系列推出相应的修补版本,已于2024年12月底发布完成,并为使用AMD SEV技术的用户推送了SEV固件更新。

AMD的Zen 1至Zen 4架构CPU被发现存在一个关键微码漏洞,该漏洞编号为CVE-2024-56161,CVSS评分达7.2。谷歌安全研究团队在2024年9月25日发现并向AMD披露了这一漏洞,AMD已于2024年12月17日针对该漏洞发布了修复措施,并于2025年2月3日公开披露,不过到 3月5日才提供全面的技术细节。

该漏洞影响Zen1至Zen4系列服务器/企业级处理器,攻击者在获得本地管理员权限后,可借助注入恶意微指令直接影响处理器的核心运作机制。

尤其是在使用 AMD SEV-SNP 技术保护机密工作负载的用例下,恶意微指令可能破坏工作负载的保密性与完整性,进而影响整个运算环境的安全基础。

根据AMD发布的资料,针对数据中心市场的AMD EPYC系列产品,Naples与Rome平台分别于2024年12月13日发布修复版本,Milan系列也在同日完成更新,而Genoa系列则于2024年12月16日推出修复措施。

更新后的平台将禁止通过热加载方式执行后续微指令更新,如在未更新平台尝试热加载超出指定版本的微指令,可能引发系统#GP故障。

针对嵌入式产品市场,AMD也针对EPYC Embedded 7002、7003与9004系列推出相应的修补版本,并已于2024年12月底发布完成。

此外,AMD还为使用AMD SEV技术的用户推送了SEV固件更新,用户可以通过SEV-SNP验证报告确认修复措施是否已成功启用。

Fish AI Reader

Fish AI Reader

AI辅助创作,多种专业模板,深度分析,高质量内容生成。从观点提取到深度思考,FishAI为您提供全方位的创作支持。新版本引入自定义参数,让您的创作更加个性化和精准。

FishAI

FishAI

鱼阅,AI 时代的下一个智能信息助手,助你摆脱信息焦虑

联系邮箱 441953276@qq.com

相关标签

AMD Zen架构 微码漏洞 CVE-2024-56161 SEV-SNP
相关文章