AMD 确认 Zen 5 芯片也容易受到“EntrySign”BIOS 微码错误的影响
快速阅读: 据《技术点》称,谷歌披露“EntrySign”漏洞,AMD全线处理器受影响,包括最新Zen 5芯片。该漏洞允许攻击者绕过微代码签名验证以执行恶意代码。AMD正通过AGESA更新提供修复方案,用户应尽快更新BIOS。高权限攻击者可利用此漏洞,数据中心风险更大。
**谷歌披露“EntrySign”漏洞:AMD全线处理器受影响,修复方案逐步推进**
谷歌研究人员近期发现了一种名为“EntrySign”的隐蔽性安全漏洞。这一漏洞允许攻击者通过未签名的微代码补丁,在从Zen 1到Zen 4的AMD处理器上执行恶意代码。本周,AMD确认其即将推出的Zen 5芯片也未能幸免。
核心问题在于AMD的微代码签名验证机制存在缺陷。芯片制造商在CPU发货后发布的低级补丁,通常用于修复错误或安全问题。正常情况下,操作系统或固件仅加载由AMD签名并批准的微代码。然而,“EntrySign”漏洞使拥有内核级权限的攻击者能够绕过受影响芯片的安全防护。
上个月,AMD指出“EntrySign”漏洞影响了其全线产品中的前四代Zen CPU,包括主流Ryzen芯片以及强大的EPYC服务器处理器。
本周,AMD更新了安全公告,确认新推出的Zen 5芯片同样受到此漏洞的影响。受影响的系统包括:
– Ryzen 9000 “Granite Ridge” CPU
– EPYC 9005 “Turin” 服务器芯片
– 专注人工智能的Ryzen AI 300处理器(型号:Strix Halo、Strix Point、Krackan Point)
– Ryzen 9000HX “Fire Range” 笔记本电脑CPU
好消息是,AMD已经通过ComboAM5PI 1.2.0.3c AGESA更新向主板厂商提供了修复程序。因此,如果尚未更新,请访问主板厂商官网获取BIOS更新。
在服务器领域,情况稍显复杂。尽管AMD已为桌面及旧版EPYC芯片发布了缓解方案,但针对新型号EPYC Turin的补丁预计将在本月末发布。
需注意的是,执行此类攻击需要较高的系统权限。与持久性恶意软件不同,系统重启会清除通过这种方式加载的恶意微代码。虽然普通用户面临的风险相对较低,但在数据中心和云计算环境中可能被滥用,使其成为一个重要的安全问题。AMD及其合作伙伴正在迅速采取措施解决这一隐患。
(以上内容均由Ai生成)