Cnbeta 02月06日
研究人员在AMD EPYC/RYZEN处理器中发现高危漏洞 目前AMD正在修复中
index_new5.html
../../../zaker_core/zaker_tpl_static/wap/tpl_guoji1.html

 

AMD CPU被曝存在高危安全漏洞CVE-2024-56161,攻击者可利用该漏洞加载恶意CPU微代码。该漏洞影响ZEN 1至ZEN 4架构的CPU,源于微代码更新签名验证中使用了不安全的哈希函数。攻击者可借此破坏安全加密虚拟化SEV-SNP保护的机密计算或动态信任根测量。Google研究人员已发布PoC验证,展示了如何创建任意微代码补丁,影响EPYC和RYZEN 9处理器,导致RDRAND指令失效,威胁机密计算。AMD已向EYPC服务器处理器推送SEV固件更新,解决安全嵌套分页下机密客户机的机密性和完整性问题,RYZEN系列消费级处理器的更新时间尚未公布。

⚠️ **高危漏洞**:AMD CPU存在CVE-2024-56161漏洞,攻击者可加载恶意微代码,影响ZEN 1-ZEN 4架构。

🛡️ **安全威胁**:漏洞可破坏安全加密虚拟化SEV-SNP保护的机密计算工作负载,或破坏动态信任根测量,造成严重安全风险。

🧪 **PoC验证**:Google研究人员发布PoC概念验证,展示了攻击者如何创建任意微代码补丁,影响EPYC和RYZEN 9处理器。

✅ **修复进展**:AMD已向EYPC服务器处理器推送SEV固件更新,解决安全嵌套分页下机密客户机的机密性和完整性问题。

AMD 日前已发布缓解措施和固件更新用来解决Google安全研究人员发现的高危安全漏洞 (CVE-2024-56161),攻击者借助该漏洞可以加载恶意 CPU 微代码。Google安全研究人员证实 AMD ZEN 1~ZEN 4 架构的 CPU 都存在此问题,漏洞源于 CPU 在微代码更新中的签名验证中使用了不安全的哈希函数。

攻击者借助漏洞可以破坏最新的 AMD 安全加密虚拟化 SEV-SNP 保护的机密计算工作负载或破坏动态信任根测量,Google研究人员还发布了 PoC 概念验证展示攻击者如何创建任意微代码补丁。

这个 PoC 概念验证可以在 AMD EPYC 处理器和 AMD RYZEN 9 处理器中工作,这个 PoC 让 AMD ZEN 处理器上的 RDRAND 指令始终返回 4,这也让 CF 设置为 0,由于返回值无效导致机密计算工作负载受威胁。

目前 AMD 率先向 EYPC 服务器处理器发送 SEV 固件更新,该更新可以解决 AMD 安全加密虚拟化 – 安全嵌套分页下运行的机密客户机的机密性和完整性丧失。

暂时 AMD 还未透露什么时候向 AMD RYZEN 系列消费级处理器发送固件更新和缓解措施,不过该漏洞似乎只能由具有本地管理员权限的攻击者利用,因此对于大多数家庭用户来说应该不会造成太大的影响。

使用 AMD EPYC 处理器的 IT 管理员请访问此页面获取详细信息:https://www.amd.com/en/resources/product-security/bulletin/amd-sb-3019.html

Google研究人员发布的 PoC:https://github.com/google/security-research/security/advisories/GHSA-4xq7-4mgh-gp6w

Fish AI Reader

Fish AI Reader

AI辅助创作,多种专业模板,深度分析,高质量内容生成。从观点提取到深度思考,FishAI为您提供全方位的创作支持。新版本引入自定义参数,让您的创作更加个性化和精准。

FishAI

FishAI

鱼阅,AI 时代的下一个智能信息助手,助你摆脱信息焦虑

联系邮箱 441953276@qq.com

相关标签

AMD CPU漏洞 微代码 安全加密虚拟化 SEV-SNP
相关文章