【太平洋科技快讯】amd更新安全公告,确认其最新的 zen 5 处理器也受到 entrysign 漏洞的影响。该漏洞由谷歌安全研究团队于今年 3 月披露,涉及 amd 微码签名验证系统中的高风险漏洞(cve-2024-56161 和 cve-2024-36347)。该漏洞影响范围广泛,从 zen 1 到 zen 5 架构的处理器均受影响。
漏洞的根源在于 amd 在签名验证过程中使用 aes-cmac 作为哈希函数,并重复使用了 nist 文档中的示例密钥。这一安全疏忽使得研究人员能够伪造签名并创建未经授权的微码补丁。谷歌研究团队通过开发名为“zentool”的工具套件展示了该漏洞的利用方式,作为概念验证,他们修改了 rdrand 指令,让其返回固定值而非随机数。
尽管利用 entrysign 漏洞需要内核级访问权限,且不会在电源重启后持续存在,但它对 amd 的 sev-snp 等机密计算技术以及潜在的供应链漏洞构成了重大威胁。
amd 已通过微码更新(amd-sb-3019 和 amd-sb-7033)修复了该漏洞,并更新了 amd 安全处理器以防止验证例程被绕过。amd 强烈建议用户尽快安装最新的安全补丁以降低风险。