«

黑客的新战场:谷歌揭秘AMD Zen CPU微码漏洞,AMD Zen 1至Zen 4 CPU现可被‘越狱’,有工具包

一把老骨头 发布于 阅读:270 推荐工具


谷歌与AMD合作的一个研究团队最近揭露了一个影响Zen架构处理器的重大CPU安全漏洞。该漏洞使得拥有本地管理员权限的任何人能够向受影响的AMD CPU推送自定义微码更新10。这一发现促使谷歌团队不仅详细公布了漏洞的技术细节,还发布了完整的微码工具链,包括源代码和教程,让任何有兴趣的人都可以尝试“越狱”自己的AMD处理器。

此漏洞覆盖了所有采用Zen 1至Zen 4架构的AMD CPU,而AMD在得知此问题后迅速提供了BIOS补丁以修复此安全漏洞。然而,在2024年12月17日之前安装的BIOS版本则可能仍存在风险。尽管如此,为了利用此漏洞进行攻击,攻击者需要极高的系统访问权限,因此用户只需确保及时更新其系统的BIOS即可有效防护。

所谓的“EntrySign”漏洞允许用户修改处理器的操作方式,从访问内部缓冲区到调整虚拟机的安全性设置等,均可通过自定义微码来完成。最初,AMD的关注点集中在EPYC服务器级CPU上,强调的是如何保护远程客户端PC免受基于SEV技术的安全链接攻击。但现在看来,该漏洞的影响范围远不止于此,它同样适用于其他级别的AMD CPU,并且具有更广泛的应用潜力。

谷歌的研究人员揭示了AMD微码更新验证机制中存在的一个关键弱点:由于使用AES-CMAC函数作为加密哈希函数的方式不当,研究人员得以逆向工程出用于签名验证的密钥。这一过程暴露了AMD在处理微码更新时的安全隐患,也使得未签名的微码更新成为可能。

虽然这个漏洞为实验和探索提供了新的途径,但谷歌的Bughunters安全团队指出,微码更新不会在系统重启后保留,这意味着这些改动基本上是无害的。对于那些希望深入了解或测试自己处理器的人来说,这是一个既安全又充满机遇的领域。
详文地址:https://bughunters.google.com/blog/5424842357473280/zen-and-the-art-of-microcode-hacking

cpu 微码 谷歌 漏洞 黑客