谷歌安全研究团队刚刚公布了他们的最新研究成果,结果显示,AMD 处理器从 “Zen 1” 到 “Zen 4” 的几代产品,其微码补丁验证系统存在一个十分严重的基础性缺陷。简单来说,这个漏洞的产生是因为 CPU 在对微码更新进行签名验证时,所采用的哈希函数不太完善。这就好比给家门装了个不太靠谱的锁,拥有本地管理员权限(虚拟机外部的 ring 0)的攻击者,便能趁虚而入,注入恶意微码补丁。这可不是小事,很可能会让受 AMD SEV - SNP 保护的机密计算工作负载以及动态信任根测量系统陷入危险境地。