AMD悄悄的更新了針對EntrySign CPU內核漏洞的公告 其影響範圍包含了 Zen 5 架構處理器
上個月,Google 安全研究人員披露了被稱為「EntrySign」的安全漏洞(CVE-2024-56161和 CVE-2024-36347),該漏洞允許擁有內核存取權的惡意使用者載入未簽名的微碼補丁,使得能夠在處理器中執行任意微碼。
根據 AMD 表示,該漏洞的影響範圍包括了從 Zen1 到 Zen5 架構的所有 Zen 系列處理器,可能造成內核許可權的攻擊者執行未經授權的微碼。
該漏洞源於 AMD 的微碼簽名使用了 AES-CMAC 作為哈希函數,並且還在多代的處理器中都使用了 NIST 文檔中的示例密鑰,從而加劇了該漏洞。這種安全疏忽使研究人員能夠偽造簽名並創建未經授權的微碼補丁。
雖然這個漏洞需要使用者擁有內核的許可權,並且並不會維持至重啟後,不過對於 AMD SEV-SNP 等機密計算技術和潛在的供應鏈漏洞仍會構成重大影響。
目前 AMD 已通過微碼更新(AMD-SB-3019 和 AMD-SB-7033)解決了該漏洞,在 AMD 安全處理器更新的同時實施了更安全的哈希函數,以防止繞過驗證例程。建議有使用 Zen 系列處理器的使用者都稍微注意是否有來自主機板提供商的 BIOS 安全性更新,以保證安全。
延伸影片閱讀: