热点:

    AMD确认Zen 5架构受EntrySign漏洞影响

      [  中关村在线 原创  ]   作者:林有三

    AMD确认Zen 5架构受EntrySign漏洞影响

    4月9日消息,一家科技媒体在4月8日发布了一篇博文,指出AMD公司对其安全公告进行了更新,确认最新推出的Zen 5架构处理器同样受到EntrySign漏洞的影响。

    根据这篇博文的介绍,该漏洞最早由一家知名科技公司的安全研究团队在今年3月披露。这一漏洞涉及AMD微码签名验证系统中的两个高风险问题,编号分别为CVE-2024-56161和CVE-2024-36347。受影响的处理器范围涵盖了从Zen 1到Zen 5的所有架构。一旦攻击者获得内核权限,就可能利用该漏洞执行未经授权的微码操作。

    进一步分析显示,这一漏洞的根源在于AMD在其签名验证流程中采用了AES-CMAC作为哈希函数,并且使用了NIST文档中提供的示例密钥。这种做法导致研究人员能够伪造签名并生成未经认证的微码补丁。

    为了证明该漏洞的实际可利用性,上述研究团队开发了一套名为“zentool”的工具。通过这套工具,他们成功地修改了RDRAND指令的功能,使其返回固定值而非随机数,从而完成了漏洞的概念验证。

    尽管利用EntrySign漏洞需要具备内核级访问权限,且其影响不会在设备重启后持续存在,但该漏洞仍然对AMD的多项核心技术,如SEV-SNP等机密计算功能,以及供应链安全构成了显著威胁。

    针对这一问题,AMD已经通过微码更新(编号AMD-SB-3019和AMD-SB-7033)修复了相关漏洞,并对AMD安全处理器进行了升级,以防止验证例程被绕过。AMD强烈建议用户尽快安装最新的安全补丁,以有效降低潜在风险。

    本文属于原创文章,如若转载,请注明来源:AMD确认Zen 5架构受EntrySign漏洞影响https://diy.zol.com.cn/971/9714657.html

    diy.zol.com.cn true https://diy.zol.com.cn/971/9714657.html report 1135 4月9日消息,一家科技媒体在4月8日发布了一篇博文,指出AMD公司对其安全公告进行了更新,确认最新推出的Zen 5架构处理器同样受到EntrySign漏洞的影响。根据这篇博文的介绍,该漏洞最早由一家知名科技公司的安全研究团队在今年3月披露。这一漏洞涉及AMD微码签名验证系统中...
    • 猜你喜欢
    • 最新
    • 精选
    • 相关
    推荐经销商
    投诉欺诈商家: 010-83417888-9185
    • 北京
    • 上海
    • DIY组装电脑
    • 新品上市
    推荐问答
    提问
    0

    下载ZOL APP
    秒看最新热品

    内容纠错