AMD更新“EntrySign” 漏洞公告 影响扩展至Zen 5系列架构处理器

谷歌的安全研究团队上个月披露了AMD的CPU微码签名验证系统中的一个严重漏洞,影响多款AMD处理器。随后发布的“EntrySign” 漏洞完整信息显示,其允许执行未经授权的微码,追踪编号涉及“CVE-2024-56161”和“CVE-2024-36347”。早在去年9月,追踪编号“CVE-2024-56161”的关键微码漏洞就被发现,12月开始进行修复,到今年初AMD才和谷歌公布相关信息,涉及Zen到Zen 4架构产品。

AMD_3nd_EPYC_T.jpg

据Cyberkendra报道,最近AMD悄悄地更新了“EntrySign” 漏洞的安全公告,确认Zen 5系列架构处理器也会受到严重影响,将增加嵌入式处理器的缓解措施,并更早了其文档中的追踪编号。

“EntrySign” 漏洞可能让拥有内核权限的攻击者执行未经授权的微码,源于AMD在其签名验证过程中将AES-CMAC作为哈希函数实现,而AMD在多代CPU中都使用了NIST文档中的示例密钥,从而使得情况变得严重。这种安全疏忽使研究人员能够伪造签名,并创建未经授权的微码补丁。

尽管“EntrySign” 漏洞需要内核级访问权限,而且不会在重启后持续存在,但是会对AMD SEV-SNP等机密计算技术以及潜在的供应链漏洞构成了重大威胁。AMD已通过微码更新(AMD-SB-3019和AMD-SB-7033)修复,同时实施了更安全的哈希函数,以防止绕过验证例程。

文章版权声明:除非注明,否则均为 指迷攻略网 原创文章,转载或复制请以超链接形式并注明出处。

发表评论

快捷回复: 表情:
AddoilApplauseBadlaughBombCoffeeFabulousFacepalmFecesFrownHeyhaInsidiousKeepFightingNoProbPigHeadShockedSinistersmileSlapSocialSweatTolaughWatermelonWittyWowYeahYellowdog
评论列表 (暂无评论,9494人围观)

还没有评论,来说两句吧...

目录[+]