找回密碼註冊
作者: alan890620
查看: 6835
回復: 1

文章標籤:

文章分享:

+ MORE精選文章:

+ MORE活動推薦:

Micron Crucial T710 SSD 玩家開箱體驗分享

進入疾速前進! 快速邁向終局勝利 使用 Crucial® T710 Gen5 NVMe® ...

COUGAR ULTIMUS PRO玩家開箱體驗分享活動

ULTIMUS PRO 終極功能,無限連接 Ultimus Pro 採用簡潔的 98% 鍵盤佈 ...

COUGAR AIRFACE 180 玩家開箱體驗分享活動

AIRFACE 180 180mm 風扇,威力加倍 Airface 180 預裝兩顆 180mm PWM ...

COUGAR GR 750/GR 850 玩家開箱體驗分享活

ATX 3.1 兼容,穩定供電無憂 COUGAR GR 系列通過 80 PLUS 金牌認證 ...

打印 上一主題 下一主題

[業界新聞] AMD悄悄的更新了針對EntrySign CPU內核漏洞的公告 其影響範圍包含了 Zen 5 架構處理器

[複製鏈接]| 回復
跳轉到指定樓層
1#
上個月,Google 安全研究人員披露了被稱為「EntrySign」的安全漏洞(CVE-2024-56161和 CVE-2024-36347),該漏洞允許擁有內核存取權的惡意使用者載入未簽名的微碼補丁,使得能夠在處理器中執行任意微碼。



根據 AMD 表示,該漏洞的影響範圍包括了從 Zen1 到 Zen5 架構的所有 Zen 系列處理器,可能造成內核許可權的攻擊者執行未經授權的微碼。

該漏洞源於 AMD 的微碼簽名使用了 AES-CMAC 作為哈希函數,並且還在多代的處理器中都使用了 NIST 文檔中的示例密鑰,從而加劇了該漏洞。這種安全疏忽使研究人員能夠偽造簽名並創建未經授權的微碼補丁。

雖然這個漏洞需要使用者擁有內核的許可權,並且並不會維持至重啟後,不過對於 AMD SEV-SNP 等機密計算技術和潛在的供應鏈漏洞仍會構成重大影響。

目前 AMD 已通過微碼更新(AMD-SB-3019AMD-SB-7033)解決了該漏洞,在 AMD 安全處理器更新的同時實施了更安全的哈希函數,以防止繞過驗證例程。建議有使用 Zen 系列處理器的使用者都稍微注意是否有來自主機板提供商的 BIOS 安全性更新,以保證安全。

消息來源



更多圖片 小圖 大圖
組圖打開中,請稍候......
2#
clouse 發表於 2025-5-18 23:34:57 | 只看該作者
Rapid7背後有i社投資惡搞amd
您需要登錄後才可以回帖 登錄 | 註冊 |

本版積分規則

小黑屋|手機版|無圖浏覽|網站地圖|XFastest  

GMT+8, 2026-1-10 02:09 , Processed in 0.113930 second(s), 36 queries .

專業網站主機規劃 威利 100HUB.COM

© 2001-2018

快速回復 返回頂部 返回列表