找回密碼註冊
作者: alan890620
查看: 5993
回復: 1

文章標籤:

文章分享:

+ MORE精選文章:

    + MORE活動推薦:

    Micron Crucial T710 SSD 玩家開箱體驗分享

    進入疾速前進! 快速邁向終局勝利 使用 Crucial® T710 Gen5 NVMe® ...

    COUGAR ULTIMUS PRO玩家開箱體驗分享活動

    ULTIMUS PRO 終極功能,無限連接 Ultimus Pro 採用簡潔的 98% 鍵盤佈 ...

    COUGAR AIRFACE 180 玩家開箱體驗分享活動

    AIRFACE 180 180mm 風扇,威力加倍 Airface 180 預裝兩顆 180mm PWM ...

    COUGAR GR 750/GR 850 玩家開箱體驗分享活

    ATX 3.1 兼容,穩定供電無憂 COUGAR GR 系列通過 80 PLUS 金牌認證 ...

    打印 上一主題 下一主題

    [業界新聞] AMD悄悄的更新了針對EntrySign CPU內核漏洞的公告 其影響範圍包含了 Zen 5 架構處理器

    [複製鏈接]| 回復
    跳轉到指定樓層
    1#
    上個月,Google 安全研究人員披露了被稱為「EntrySign」的安全漏洞(CVE-2024-56161和 CVE-2024-36347),該漏洞允許擁有內核存取權的惡意使用者載入未簽名的微碼補丁,使得能夠在處理器中執行任意微碼。



    根據 AMD 表示,該漏洞的影響範圍包括了從 Zen1 到 Zen5 架構的所有 Zen 系列處理器,可能造成內核許可權的攻擊者執行未經授權的微碼。

    該漏洞源於 AMD 的微碼簽名使用了 AES-CMAC 作為哈希函數,並且還在多代的處理器中都使用了 NIST 文檔中的示例密鑰,從而加劇了該漏洞。這種安全疏忽使研究人員能夠偽造簽名並創建未經授權的微碼補丁。

    雖然這個漏洞需要使用者擁有內核的許可權,並且並不會維持至重啟後,不過對於 AMD SEV-SNP 等機密計算技術和潛在的供應鏈漏洞仍會構成重大影響。

    目前 AMD 已通過微碼更新(AMD-SB-3019AMD-SB-7033)解決了該漏洞,在 AMD 安全處理器更新的同時實施了更安全的哈希函數,以防止繞過驗證例程。建議有使用 Zen 系列處理器的使用者都稍微注意是否有來自主機板提供商的 BIOS 安全性更新,以保證安全。

    消息來源



    更多圖片 小圖 大圖
    組圖打開中,請稍候......
    2#
    clouse 發表於 2025-5-18 23:34:57 | 只看該作者
    Rapid7背後有i社投資惡搞amd
    您需要登錄後才可以回帖 登錄 | 註冊 |

    本版積分規則

    小黑屋|手機版|無圖浏覽|網站地圖|XFastest  

    GMT+8, 2025-12-5 21:02 , Processed in 0.126323 second(s), 35 queries .

    專業網站主機規劃 威利 100HUB.COM

    © 2001-2018

    快速回復 返回頂部 返回列表