超能网 04-27
AMD向合作伙伴提供AGESA 1.2.0.3c微码,修补Zen 5系列的安全漏洞
index_new5.html
../../../zaker_core/zaker_tpl_static/wap/tpl_keji1.html

 

主板供应商已经开始部署基于 AGESA 1.2.0.3c 微码的新版 BIOS,以解决名为 "EntrySign" 的严重漏洞带来的安全问题。本月初 AMD确认,除了涉及 Zen 到 Zen 4 架构产品,Zen 5 系列架构的处理器也会受到严重影响,更新了其文档中的追踪编号。

根据 AMD 的说法,AGESA 1.2.0.3c 微码时在上个月的月底转发给主板供应商,而每个合作伙伴都需要时间为各型号主板提供对应的 BIOS 并验证新固件,所以直到最近才开始看到推送,比如微星暂时也只是提供了 800 系列主板的新版 BIOS。

"EntrySign" 漏洞可能让拥有内核权限的攻击者执行未经授权的微码,源于 AMD 在其签名验证过程中将 AES-CMAC 作为哈希函数实现,而 AMD 在多代 CPU 中都使用了 NIST 文档中的示例密钥,从而使得情况变得严重。这种安全疏忽使研究人员能够伪造签名,并创建未经授权的微码补丁。尽管 "EntrySign" 漏洞需要内核级访问权限,而且不会在重启后持续存在,但是会对 AMD SEV-SNP 等机密计算技术以及潜在的供应链漏洞构成了重大威胁。

现阶段除了 Fire Range(Ryzen 9000HX 系列)外,Granite Ridge、Turin、Strix Point、Krackan Point 和 Strix Halo 都可以使用缓解措施。虽然最大的威胁在于服务器处理器,但是对普通用户还是有一些影响,比较典型的例子是 BYOVD(Bring Your Own Vulnerable Driver)攻击,黑客可以滥用可信和签名内核级驱动程序中的漏洞来访问 ring 0。

宙世代

宙世代

ZAKER旗下Web3.0元宇宙平台

一起剪

一起剪

ZAKER旗下免费视频剪辑工具

相关标签

amd 供应链 ryzen 供应商 黑客
相关文章
评论
没有更多评论了
取消

登录后才可以发布评论哦

打开小程序可以发布评论哦

12 我来说两句…
打开 ZAKER 参与讨论