返回上一页  首页 | cnbeta报时: 14:03:48
研究人员在AMD EPYC/RYZEN处理器中发现高危漏洞 目前AMD正在修复中
发布日期:2025-02-06 11:08:52  稿源:蓝点网

AMD 日前已发布缓解措施和固件更新用来解决Google安全研究人员发现的高危安全漏洞 (CVE-2024-56161),攻击者借助该漏洞可以加载恶意 CPU 微代码。Google安全研究人员证实 AMD ZEN 1~ZEN 4 架构的 CPU 都存在此问题,漏洞源于 CPU 在微代码更新中的签名验证中使用了不安全的哈希函数。

攻击者借助漏洞可以破坏最新的 AMD 安全加密虚拟化 SEV-SNP 保护的机密计算工作负载或破坏动态信任根测量,Google研究人员还发布了 PoC 概念验证展示攻击者如何创建任意微代码补丁。

这个 PoC 概念验证可以在 AMD EPYC 处理器和 AMD RYZEN 9 处理器中工作,这个 PoC 让 AMD ZEN 处理器上的 RDRAND 指令始终返回 4,这也让 CF 设置为 0,由于返回值无效导致机密计算工作负载受威胁。

目前 AMD 率先向 EYPC 服务器处理器发送 SEV 固件更新,该更新可以解决 AMD 安全加密虚拟化 – 安全嵌套分页下运行的机密客户机的机密性和完整性丧失。

暂时 AMD 还未透露什么时候向 AMD RYZEN 系列消费级处理器发送固件更新和缓解措施,不过该漏洞似乎只能由具有本地管理员权限的攻击者利用,因此对于大多数家庭用户来说应该不会造成太大的影响。

使用 AMD EPYC 处理器的 IT 管理员请访问此页面获取详细信息:https://www.amd.com/en/resources/product-security/bulletin/amd-sb-3019.html

Google研究人员发布的 PoC:https://github.com/google/security-research/security/advisories/GHSA-4xq7-4mgh-gp6w

我们在FebBox(https://www.febbox.com/cnbeta) 开通了新的频道,更好阅读体验,更及时更新提醒,欢迎前来阅览和打赏。
查看网友评论   返回完整版观看

返回上一页  首页 | cnbeta报时: 14:03:48

文字版  标准版  电脑端

© 2003-2025