科技媒体cyberkendra报道,AMD公司近日更新安全公告,确认其最新的Zen 5处理器受到EntrySign漏洞的影响。该漏洞由谷歌安全研究团队于3月披露,涉及AMD微码签名验证系统中的高风险问题(CVE-2024-56161和CVE-2024-36347),影响范围涵盖从Zen 1到Zen 5架构的处理器。
研究人员发现,AMD在签名验证过程中使用了AES-CMAC作为哈希函数,并重复使用了示例密钥,这一疏忽导致签名可被伪造,进而执行未经授权的微码。谷歌团队通过“zentool”工具展示了漏洞利用方式,例如修改RDRAND指令返回固定值。
虽然攻击需内核级权限且不会持久化,但该漏洞对AMD的SEV-SNP等机密计算技术构成威胁。目前,AMD已通过微码更新(AMD-SB-3019和AMD-SB-7033)修复漏洞,建议用户尽快安装最新补丁以降低风险。