AMD更新“EntrySign” 漏洞公告 影响扩展至Zen 5系列架构处理器
谷歌的安全研究团队上个月披露了AMD的CPU微码签名验证系统中的一个严重漏洞,影响多款AMD处理器。随后发布的“EntrySign” 漏洞完整信息显示,其允许执行未经授权的微码,追踪编号涉及“CVE-2024-56161”和“CVE-2024-36347”。早在去年9月,追踪编号“CVE-2024-56161”的关键微码漏洞就被发现,12月开始进行修复,到今年初AMD才和谷歌公布相关信息,涉及Zen到Zen 4架构产品。
据Cyberkendra报道,最近AMD悄悄地更新了“EntrySign” 漏洞的安全公告,确认Zen 5系列架构处理器也会受到严重影响,将增加嵌入式处理器的缓解措施,并更早了其文档中的追踪编号。
“EntrySign” 漏洞可能让拥有内核权限的攻击者执行未经授权的微码,源于AMD在其签名验证过程中将AES-CMAC作为哈希函数实现,而AMD在多代CPU中都使用了NIST文档中的示例密钥,从而使得情况变得严重。这种安全疏忽使研究人员能够伪造签名,并创建未经授权的微码补丁。
尽管“EntrySign” 漏洞需要内核级访问权限,而且不会在重启后持续存在,但是会对AMD SEV-SNP等机密计算技术以及潜在的供应链漏洞构成了重大威胁。AMD已通过微码更新(AMD-SB-3019和AMD-SB-7033)修复,同时实施了更安全的哈希函数,以防止绕过验证例程。
文章版权声明:除非注明,否则均为
指迷攻略网
原创文章,转载或复制请以超链接形式并注明出处。
还没有评论,来说两句吧...