影響 Zen1 到Zen5:AMD 修復 EntrySign 漏洞,推薦用戶儘快安裝
更新于:2025-04-10 01:03:01

IT之家 4 月 9 日消息,科技媒體 cyberkendra 昨日(4 月 8 日)發佈博文,報導稱 AMD 公司更新安全公告,確認其最新的 Zen 5 處理器也受到 EntrySign 漏洞的影響。

IT之家援引博文介紹,該漏洞於今年 3 月由谷歌安全研究團隊披露,涉及 AMD 微碼簽名驗證系統中的高風險漏洞(CVE-2024-56161 和 CVE-2024-36347)。該漏洞影響從 Zen 1 到 Zen 5 架構的處理器,可能讓擁有內核許可權的攻擊者執行未經授權的微碼。

漏洞的根源在於 AMD 在簽名驗證過程中使用 AES-CMAC 作為哈希函數,並重複使用了 NIST 文件中的示例金鑰,這一安全疏忽使得研究人員能夠偽造簽名並創建未經授權的微碼補丁。

谷歌研究團隊通過開發名為“zentool”的工具套件展示了該漏洞的利用方式,作為概念驗證,他們修改了 RDRAND 指令,讓其返回固定值而非隨機數。

儘管利用 EntrySign 漏洞需要內核級訪問許可權,且不會在電源重啟后持續存在,但它對 AMD 的 SEV-SNP 等機密計算技術以及潛在的供應鏈漏洞構成了重大威脅。

AMD 已通過微碼更新(AMD-SB-3019 和 AMD-SB-7033)修復了該漏洞,並更新了 AMD 安全處理器以防止驗證例程被繞過,AMD 強烈建議用戶儘快安裝最新的安全補丁以降低風險。