|
本帖最后由 Meise 于 2025-3-8 08:01 编辑
"你的AMD处理器正在裸奔?"谷歌安全团队一记暴击,捅破了AMD守护七代Zen架构的防护墙。从2017年的初代Zen到2025年的Zen4,所有AMD处理器都被扒出一个能植入"灵魂"的漏洞——只要拿到电脑管理员权限,黑客就能给CPU刷入定制版"大脑",让堂堂锐龙芯片乖乖唱起《征服》。
谷歌安全团队最新披露的"EntrySign"漏洞波及从Zen1到Zen4架构的所有AMD处理器。该漏洞允许拥有本地管理员权限的攻击者绕过加密验证,向CPU植入定制微代码更新。问题根源在于AMD错误地将AES-CMAC这种消息认证码用作签名哈希函数,且自Zen1起沿用NIST技术文档中的公开示例密钥,使得攻击者能伪造合法签名。
为验证漏洞危害,研究人员开发出开源工具"zentool"。该工具包支持微代码反编译、有限汇编指令的补丁编写及加密签名功能。在演示案例中,他们成功篡改RDRAND指令,使其固定输出预设数值,直接瘫痪处理器的随机数生成功能。
AMD已通过微代码更新修复此漏洞,具体措施包括:采用定制安全哈希函数替代原有验证机制,并利用内置安全处理器在x86核心加载微代码前完成验证流程更新。尽管攻击需本地管理员权限且断电后失效,但在采用SEV-SNP安全加密虚拟化或动态可信启动(DRTM)技术的机密计算场景中仍存风险。
谷歌团队指出,该漏洞研究不仅揭示攻击路径,更为处理器安全研究开辟新方向——此前英特尔处理器通过类似方法实现了部分安全特性创新,AMD平台或可借鉴相关经验。
|
本帖子中包含更多资源
您需要 登录 才可以下载或查看,没有账号?立即注册
x
|