主板供应商已经开始部署基于AGESA 1.2.0.3c微码的新版BIOS,以解决名为“EntrySign” 的严重漏洞带来的安全问题。本月初AMD确认,除了涉及Zen到Zen 4架构产品,Zen 5系列架构的处理器也会受到严重影响,更新了其文档中的追踪编号。
根据AMD的说法,AGESA 1.2.0.3c微码时在上个月的月底转发给主板供应商,而每个合作伙伴都需要时间为各型号主板提供对应的BIOS并验证新固件,所以直到最近才开始看到推送,比如微星暂时也只是提供了800系列主板的新版BIOS。
“EntrySign” 漏洞可能让拥有内核权限的攻击者执行未经授权的微码,源于AMD在其签名验证过程中将AES-CMAC作为哈希函数实现,而AMD在多代CPU中都使用了NIST文档中的示例密钥,从而使得情况变得严重。这种安全疏忽使研究人员能够伪造签名,并创建未经授权的微码补丁。尽管“EntrySign” 漏洞需要内核级访问权限,而且不会在重启后持续存在,但是会对AMD SEV-SNP等机密计算技术以及潜在的供应链漏洞构成了重大威胁。
现阶段除了Fire Range(Ryzen 9000HX系列)外,Granite Ridge、Turin、Strix Point、Krackan Point和Strix Halo都可以使用缓解措施。虽然最大的威胁在于服务器处理器,但是对普通用户还是有一些影响,比较典型的例子是BYOVD(Bring Your Own Vulnerable Driver)攻击,黑客可以滥用可信和签名内核级驱动程序中的漏洞来访问ring 0。
特别声明:以上内容(如有图片或视频亦包括在内)为自媒体平台“网易号”用户上传并发布,本平台仅提供信息存储服务。
Notice: The content above (including the pictures and videos if any) is uploaded and posted by a user of NetEase Hao, which is a social media platform and only provides information storage services.