AMD確認Zen架構處理器受EntrySign漏洞影響 建議儘快安裝補丁

【太平洋科技快訊】amd更新安全公告,確認其最新的 zen 5 處理器也受到 entrysign 漏洞的影響。該漏洞由谷歌安全研究團隊於今年 3 月披露,涉及 amd 微碼簽名驗證系統中的高風險漏洞(cve-2024-56161 和 cve-2024-36347)。該漏洞影響範圍廣泛,從 zen 1 到 zen 5 架構的處理器均受影響。

漏洞的根源在於 amd 在簽名驗證過程中使用 aes-cmac 作為哈希函數,並重複使用了 nist 文檔中的示例密鑰。這一安全疏忽使得研究人員能夠偽造簽名並創建未經授權的微碼補丁。谷歌研究團隊通過開發名為“zentool”的工具套件展示了該漏洞的利用方式,作為概念驗證,他們修改了 rdrand 指令,讓其返回固定值而非隨機數。

儘管利用 entrysign 漏洞需要內核級訪問權限,且不會在電源重啟後持續存在,但它對 amd 的 sev-snp 等機密計算技術以及潛在的供應鏈漏洞構成了重大威脅。

amd 已通過微碼更新(amd-sb-3019 和 amd-sb-7033)修復了該漏洞,並更新了 amd 安全處理器以防止驗證例程被繞過。amd 強烈建議用戶儘快安裝最新的安全補丁以降低風險。