快科技 2 月 5 日消息,AMD 的 Zen 1 至 Zen 4 架构 CPU 被发现存在一个关键微码漏洞,该漏洞编号为 CVE-2024-56161,CVSS 评分达 7.2。
谷歌安全研究团队在 2024 年 9 月 25 日发现并向 AMD 披露了这一漏洞,AMD 已于 2024 年 12 月 17 日针对该漏洞发布了修复措施,并于 2025 年 2 月 3 日公开披露,不过到 3 月 5 日才提供全面的技术细节。
该漏洞影响 Zen1 至 Zen4 系列服务器 / 企业级处理器,攻击者在获得本地管理员权限后,可借助注入恶意微指令直接影响处理器的核心运作机制。
尤其是在使用 AMD SEV-SNP 技术保护机密工作负载的用例下,恶意微指令可能破坏工作负载的保密性与完整性,进而影响整个运算环境的安全基础。
根据 AMD 发布的资料,针对数据中心市场的 AMD EPYC 系列产品,Naples 与 Rome 平台分别于 2024 年 12 月 13 日发布修复版本,Milan 系列也在同日完成更新,而 Genoa 系列则于 2024 年 12 月 16 日推出修复措施。
更新后的平台将禁止通过热加载方式执行后续微指令更新,如在未更新平台尝试热加载超出指定版本的微指令,可能引发系统 #GP 故障。
针对嵌入式产品市场,AMD 也针对 EPYC Embedded 7002、7003 与 9004 系列推出相应的修补版本,并已于 2024 年 12 月底发布完成。
此外,AMD 还为使用 AMD SEV 技术的用户推送了 SEV 固件更新,用户可以通过 SEV-SNP 验证报告确认修复措施是否已成功启用。
登录后才可以发布评论哦
打开小程序可以发布评论哦