主板供应商已经开始部署基于 AGESA 1.2.0.3c 微码的新版 BIOS,以解决名为 "EntrySign" 的严重漏洞带来的安全问题。本月初 AMD确认,除了涉及 Zen 到 Zen 4 架构产品,Zen 5 系列架构的处理器也会受到严重影响,更新了其文档中的追踪编号。
根据 AMD 的说法,AGESA 1.2.0.3c 微码时在上个月的月底转发给主板供应商,而每个合作伙伴都需要时间为各型号主板提供对应的 BIOS 并验证新固件,所以直到最近才开始看到推送,比如微星暂时也只是提供了 800 系列主板的新版 BIOS。
"EntrySign" 漏洞可能让拥有内核权限的攻击者执行未经授权的微码,源于 AMD 在其签名验证过程中将 AES-CMAC 作为哈希函数实现,而 AMD 在多代 CPU 中都使用了 NIST 文档中的示例密钥,从而使得情况变得严重。这种安全疏忽使研究人员能够伪造签名,并创建未经授权的微码补丁。尽管 "EntrySign" 漏洞需要内核级访问权限,而且不会在重启后持续存在,但是会对 AMD SEV-SNP 等机密计算技术以及潜在的供应链漏洞构成了重大威胁。
现阶段除了 Fire Range(Ryzen 9000HX 系列)外,Granite Ridge、Turin、Strix Point、Krackan Point 和 Strix Halo 都可以使用缓解措施。虽然最大的威胁在于服务器处理器,但是对普通用户还是有一些影响,比较典型的例子是 BYOVD(Bring Your Own Vulnerable Driver)攻击,黑客可以滥用可信和签名内核级驱动程序中的漏洞来访问 ring 0。
登录后才可以发布评论哦
打开小程序可以发布评论哦