近期,AMD公司確認了一個重大安全漏洞EntrySign對其處理器的廣泛影響,包括最新的Zen 5架構處理器。這一消息源于今年3月由谷歌安全研究團隊揭露的高風險漏洞,涉及AMD微碼簽名驗證系統,具體漏洞編號為CVE-2024-56161和CVE-2024-36347。從Zen 1到Zen 5,所有AMD處理器架構均被波及。
EntrySign漏洞的核心問題在于AMD在微碼簽名驗證流程中,錯誤地采用了AES-CMAC作為哈希函數,并且不慎重復使用了NIST文檔中的示例密鑰。這一疏忽為攻擊者提供了偽造簽名、創建未授權微碼補丁的可能。為了直觀展示漏洞的利用方式,谷歌研究團隊開發了一款名為“zentool”的工具套件,通過修改RDRAND指令,使其返回固定值而非隨機數,作為概念驗證。
值得注意的是,盡管EntrySign漏洞的利用需要攻擊者具備內核級訪問權限,且漏洞影響在電源重啟后會消失,但它對AMD的機密計算技術,如SEV-SNP,以及潛在的供應鏈安全構成了嚴峻挑戰。這意味著,一旦攻擊者成功利用該漏洞,他們可能會在短期內對系統造成重大破壞。
面對這一嚴峻形勢,AMD迅速采取了行動。公司通過發布微碼更新(AMD-SB-3019和AMD-SB-7033),修復了漏洞,并更新了AMD安全處理器,以防止驗證例程被繞過。這一系列措施旨在加固處理器的安全防線,防止未來類似攻擊的發生。
AMD強烈建議所有用戶盡快安裝最新的安全補丁,以降低因EntrySign漏洞而面臨的風險。公司強調,及時更新是保護系統安全的關鍵步驟,用戶應密切關注官方發布的更新信息,并盡快應用。
AMD還提醒用戶,除了依賴廠商的安全更新外,還應加強自身的安全防護措施,如定期備份數據、使用強密碼、限制系統訪問權限等,以構建多層次的安全防御體系。
隨著數字時代的到來,網絡安全問題日益凸顯。AMD此次的漏洞事件再次提醒我們,網絡安全無小事,每個細節都可能成為攻擊者的突破口。因此,無論是廠商還是用戶,都應時刻保持警惕,加強安全防護,共同維護網絡安全環境。