
影响 Zen1 到Zen5:AMD 修复 EntrySign 漏洞,推荐用户尽快安装

4 月 9 日消息,科技媒体 cyberkendra 昨日(4 月 8 日)发布博文,报道称 AMD 公司更新安全公告,确认其最新的 Zen 5 处理器也受到 EntrySign 漏洞的影响。
援引博文介绍,该漏洞于今年 3 月由谷歌安全研究团队披露,涉及 AMD 微码签名验证系统中的高风险漏洞(CVE-2024-56161 和 CVE-2024-36347)。该漏洞影响从 Zen 1 到 Zen 5 架构的处理器,可能让拥有内核权限的攻击者执行未经授权的微码。
漏洞的根源在于 AMD 在签名验证过程中使用 AES-CMAC 作为哈希函数,并重复使用了 NIST 文档中的示例密钥,这一安全疏忽使得研究人员能够伪造签名并创建未经授权的微码补丁。
谷歌研究团队通过开发名为“zentool”的工具套件展示了该漏洞的利用方式,作为概念验证,他们修改了 RDRAND 指令,让其返回固定值而非随机数。
尽管利用 EntrySign 漏洞需要内核级访问权限,且不会在电源重启后持续存在,但它对 AMD 的 SEV-SNP 等机密计算技术以及潜在的供应链漏洞构成了重大威胁。
AMD 已通过微码更新(AMD-SB-3019 和 AMD-SB-7033)修复了该漏洞,并更新了 AMD 安全处理器以防止验证例程被绕过,AMD 强烈建议用户尽快安装最新的安全补丁以降低风险。