IT之家 20小时前
影响 Zen 1 到 Zen 5 处理器:AMD 修复 EntrySign 漏洞,推荐用户尽快安装
index_new5.html
../../../zaker_core/zaker_tpl_static/wap/tpl_guoji1.html

 

AMD 最新 Zen 5 处理器确认受 EntrySign 漏洞影响,该漏洞由谷歌安全研究团队披露,涉及 AMD 微码签名验证系统。漏洞影响 Zen 1 到 Zen 5 架构处理器,允许攻击者执行未经授权的微码。由于 AMD 在签名验证中使用重复密钥,导致研究人员能够伪造签名。虽然利用需要内核级访问权限,且不持久,但威胁 SEV-SNP 等机密计算技术。AMD 已发布微码更新修复漏洞,建议用户尽快安装安全补丁。

🚨 EntrySign 漏洞影响 AMD Zen 1 到 Zen 5 架构处理器,该漏洞源于 AMD 微码签名验证系统中的安全问题。

🔑 漏洞根源在于 AMD 在签名验证过程中重复使用了 NIST 文档中的示例密钥,导致签名易被伪造,进而创建未经授权的微码补丁。

🛠️ 谷歌研究团队开发了名为“zentool”的工具套件,用于展示该漏洞的利用方式,例如修改 RDRAND 指令。

⚠️ 尽管利用该漏洞需要内核级访问权限,且不具备持久性,但它对 AMD 的 SEV-SNP 等机密计算技术以及潜在的供应链漏洞构成威胁。

✅ AMD 已通过微码更新修复该漏洞,并更新了 AMD 安全处理器以防止验证例程被绕过,强烈建议用户安装最新安全补丁。

IT之家 4 月 9 日消息,科技媒体 cyberkendra 昨日(4 月 8 日)发布博文,报道称 AMD 公司更新安全公告,确认其最新的 Zen 5 处理器也受到 EntrySign 漏洞的影响。

IT之家援引博文介绍,该漏洞于今年 3 月由谷歌安全研究团队披露,涉及 AMD 微码签名验证系统中的高风险漏洞(CVE-2024-56161 和 CVE-2024-36347)。该漏洞影响从 Zen 1 到 Zen 5 架构的处理器,可能让拥有内核权限的攻击者执行未经授权的微码。

漏洞的根源在于 AMD 在签名验证过程中使用 AES-CMAC 作为哈希函数,并重复使用了 NIST 文档中的示例密钥,这一安全疏忽使得研究人员能够伪造签名并创建未经授权的微码补丁。

谷歌研究团队通过开发名为“zentool”的工具套件展示了该漏洞的利用方式,作为概念验证,他们修改了 RDRAND 指令,让其返回固定值而非随机数。

尽管利用 EntrySign 漏洞需要内核级访问权限,且不会在电源重启后持续存在,但它对 AMD 的 SEV-SNP 等机密计算技术以及潜在的供应链漏洞构成了重大威胁。

AMD 已通过微码更新(AMD-SB-3019 和 AMD-SB-7033)修复了该漏洞,并更新了 AMD 安全处理器以防止验证例程被绕过,AMD 强烈建议用户尽快安装最新的安全补丁以降低风险。

Fish AI Reader

Fish AI Reader

AI辅助创作,多种专业模板,深度分析,高质量内容生成。从观点提取到深度思考,FishAI为您提供全方位的创作支持。新版本引入自定义参数,让您的创作更加个性化和精准。

FishAI

FishAI

鱼阅,AI 时代的下一个智能信息助手,助你摆脱信息焦虑

联系邮箱 441953276@qq.com

相关标签

AMD Zen 5 EntrySign 漏洞 安全补丁
相关文章