设为首页 - 加入收藏   AMD,CPU,EPYC,Ryzen,处理器,微代码,漏洞 – 后发制人网
您的当前位置:首页 > 谷歌研究人员在AMD EPYC/RYZEN处理器中发现高危漏洞 目前AMD正在修复中 – 蓝点网 正文

谷歌研究人员在AMD EPYC/RYZEN处理器中发现高危漏洞 目前AMD正在修复中 – 蓝点网

来源:谷歌研究人员在AMD EPYC/RYZEN处理器中发现高危漏洞 目前AMD正在修复中 – 蓝点网 编辑:谷歌研究人员在AMD EPYC/RYZEN处理器中发现高危漏洞 目前AMD正在修复中 – 蓝点网 时间:2025-03-24 17:49:02

谷歌研究人员在AMD EPYC/RYZEN处理器中发现高危漏洞 目前AMD正在修复中

#安全资讯 谷歌安全研究人员在 AMD EPYC 和 RYZEN 处理器中发现高危漏洞,目前 AMD 率先向 EPYC 处理器发送 SEV 固件更新用来修复漏洞。借助该漏洞,具有本地管理员权限的攻击者可以加载恶意 CPU 微代码破坏机密计算。查看全文:https://ourl.co/107756

AMD 日前已发布缓解措施和固件更新用来解决谷歌安全研究人员发现的高危安全漏洞 (CVE-2024-56161),攻击者借助该漏洞可以加载恶意 CPU 微代码。

谷歌安全研究人员证实 AMD ZEN 1~ZEN 4 架构的 CPU 都存在此问题,漏洞源于 CPU 在微代码更新中的签名验证中使用了不安全的哈希函数。

攻击者借助漏洞可以破坏最新的 AMD 安全加密虚拟化 SEV-SNP 保护的机密计算工作负载或破坏动态信任根测量,谷歌研究人员还发布了 PoC 概念验证展示攻击者如何创建任意微代码补丁。

谷歌研究人员在AMD EPYC/RYZEN处理器中发现高危漏洞 目前AMD正在修复中

这个 PoC 概念验证可以在 AMD EPYC 处理器和 AMD RYZEN 9 处理器中工作,这个 PoC 让 AMD ZEN 处理器上的 RDRAND 指令始终返回 4,这也让 CF 设置为 0,由于返回值无效导致机密计算工作负载受威胁。

目前 AMD 率先向 EYPC 服务器处理器发送 SEV 固件更新,该更新可以解决 AMD 安全加密虚拟化 – 安全嵌套分页下运行的机密客户机的机密性和完整性丧失。

暂时 AMD 还未透露什么时候向 AMD RYZEN 系列消费级处理器发送固件更新和缓解措施,不过该漏洞似乎只能由具有本地管理员权限的攻击者利用,因此对于大多数家庭用户来说应该不会造成太大的影响。

使用 AMD EPYC 处理器的 IT 管理员请访问此页面获取详细信息:https://www.amd.com/en/resources/product-security/bulletin/amd-sb-3019.html

谷歌研究人员发布的 PoC:https://github.com/google/security-research/security/advisories/GHSA-4xq7-4mgh-gp6w

版权声明:
感谢您的阅读,除非文中已经注明来源网站,否则均为 蓝点网 原创内容,转载时请务必以超链接(而非纯文本链接)标注来源于蓝点网及本文完整链接,感谢!内容来源:蓝点网 -

相关文章

Copyright © 2025 谷歌研究人员在AMD EPYC/RYZEN处理器中发现高危漏洞 目前AMD正在修复中 – 蓝点网 – 后发制人网谷歌研究人员在AMD EPYC/RYZEN处理器中发现高危漏洞 目前AMD正在修复中 – 蓝点网 – 后发制人网

sitemap