数码之家

 找回密码
 立即注册
搜索
查看: 334|回复: 2

[科技] 重大发现!AMD Zen 1 到 Zen 4 处理器竟存在微码签名验证漏洞

[复制链接]
发表于 2025-2-4 19:17:51 | 显示全部楼层 |阅读模式
本帖最后由 土耳鸡烤鸡 于 2025-2-4 19:36 编辑

在如今这个数字化时代,电脑已经成为人们生活和工作中不可或缺的工具。而处理器作为电脑的 “心脏”,其性能和安全性直接关系到整个系统的稳定与信息安全。大家平时在享受电脑带来的便捷时,可能很少会关注到处理器背后隐藏的安全隐患。

谷歌安全研究团队刚刚公布了他们的最新研究成果,结果显示,AMD 处理器从 “Zen 1” 到 “Zen 4” 的几代产品,其微码补丁验证系统存在一个十分严重的基础性缺陷。简单来说,这个漏洞的产生是因为 CPU 在对微码更新进行签名验证时,所采用的哈希函数不太完善。这就好比给家门装了个不太靠谱的锁,拥有本地管理员权限(虚拟机外部的 ring 0)的攻击者,便能趁虚而入,注入恶意微码补丁。这可不是小事,很可能会让受 AMD SEV - SNP 保护的机密计算工作负载以及动态信任根测量系统陷入危险境地。

早在 2024 年 9 月 25 日,谷歌就把这个高风险问题告知了 AMD。AMD 随后在 2024 年 12 月 17 日向客户发布了一项保密修复程序,并于 2025 年 2 月 3 日公开披露此事。不过,由于供应链关系复杂,补救措施也有诸多要求,所以全面的技术细节要等到 2025 年 3 月 5 日才会公布。这样做是为了让各个组织有足够时间去实施必要的安全措施,重新让机密计算环境变得安全可靠。

为了解决这个问题,AMD 通过 AGESA 固件更新,在整个 EPYC 服务器处理器阵容中发布了全面的缓解措施,从第一代 Naples 到最新的 Genoa - X 和 Bergamo 架构都涵盖其中。这个安全补丁编号为 CVE - 2024 - 56161,严重等级达到 7.2,还引入了关键的微码更新。Naples B2 处理器得更新到 uCode 版本 0x08001278,Rome B0 系统需要更新到 0x0830107D,Milan 和 Milan - X 变体则分别要更新到 0x0A0011DB 和 0x0A001244 。对于最新的基于 Genoa 的系统,包括 Genoa - X 和 Bergamo/Siena 变体,所需的微码版本分别是 0x0A101154、0x0A10124F 和 0x0AA00219 。这些更新给所有 SEV 安全功能(包括 SEV、SEV - ES 和 SEV - SNP)都加上了 “安全锁”,同时还对微码热加载功能设置了新限制,防止以后再被攻击者利用。

本帖子中包含更多资源

您需要 登录 才可以下载或查看,没有账号?立即注册

x
发表于 2025-2-4 22:48:37 | 显示全部楼层
又是安全问题
回复 支持 反对

使用道具 举报

发表于 2025-2-5 07:37:45 | 显示全部楼层
被发现就是漏洞,没被发现就是后门
回复 支持 1 反对 0

使用道具 举报

您需要登录后才可以回帖 登录 | 立即注册

本版积分规则

APP|手机版|小黑屋|关于我们|联系我们|法律条款|技术知识分享平台

闽公网安备35020502000485号

闽ICP备2021002735号-2

GMT+8, 2025-2-16 17:03 , Processed in 0.187201 second(s), 10 queries , Redis On.

Powered by Discuz!

© 2006-2023 smzj.net

快速回复 返回顶部 返回列表