数码之家

 找回密码
 立即注册
搜索
查看: 245|回复: 1

[科技] 谷歌披露AMD Zen处理器高危漏洞:本地攻击可篡改CPU指令

[复制链接]
发表于 2025-3-8 07:57:05 | 显示全部楼层 |阅读模式
本帖最后由 Meise 于 2025-3-8 08:01 编辑

"你的AMD处理器正在裸奔?"谷歌安全团队一记暴击,捅破了AMD守护七代Zen架构的防护墙。从2017年的初代Zen到2025年的Zen4,所有AMD处理器都被扒出一个能植入"灵魂"的漏洞——只要拿到电脑管理员权限,黑客就能给CPU刷入定制版"大脑",让堂堂锐龙芯片乖乖唱起《征服》。

谷歌安全团队最新披露的"EntrySign"漏洞波及从Zen1到Zen4架构的所有AMD处理器。该漏洞允许拥有本地管理员权限的攻击者绕过加密验证,向CPU植入定制微代码更新。问题根源在于AMD错误地将AES-CMAC这种消息认证码用作签名哈希函数,且自Zen1起沿用NIST技术文档中的公开示例密钥,使得攻击者能伪造合法签名。

为验证漏洞危害,研究人员开发出开源工具"zentool"。该工具包支持微代码反编译、有限汇编指令的补丁编写及加密签名功能。在演示案例中,他们成功篡改RDRAND指令,使其固定输出预设数值,直接瘫痪处理器的随机数生成功能。

AMD已通过微代码更新修复此漏洞,具体措施包括:采用定制安全哈希函数替代原有验证机制,并利用内置安全处理器在x86核心加载微代码前完成验证流程更新。尽管攻击需本地管理员权限且断电后失效,但在采用SEV-SNP安全加密虚拟化或动态可信启动(DRTM)技术的机密计算场景中仍存风险。

谷歌团队指出,该漏洞研究不仅揭示攻击路径,更为处理器安全研究开辟新方向——此前英特尔处理器通过类似方法实现了部分安全特性创新,AMD平台或可借鉴相关经验。

本帖子中包含更多资源

您需要 登录 才可以下载或查看,没有账号?立即注册

x
发表于 2025-3-8 08:47:55 | 显示全部楼层
充当片上IO那个arm内核被K了?

打赏

参与人数 1家元 +10 收起 理由
Meise + 10 歡迎探討

查看全部打赏

回复 支持 反对

使用道具 举报

您需要登录后才可以回帖 登录 | 立即注册

本版积分规则

APP|手机版|小黑屋|关于我们|联系我们|法律条款|技术知识分享平台

闽公网安备35020502000485号

闽ICP备2021002735号-2

GMT+8, 2025-5-19 01:55 , Processed in 0.218400 second(s), 11 queries , Redis On.

Powered by Discuz!

© 2006-2025 MyDigit.Net

快速回复 返回顶部 返回列表