涉及 AMD 微碼簽名驗(yàn)證系統(tǒng)中的高風(fēng)險(xiǎn)漏洞(CVE-2024-566 和 CVE-2024-36347)。作為概念驗(yàn)證 ,確認(rèn)其最新的http://www.fshuamei.com Zen 5 处理器也受到 EntrySign 漏洞的影响。
谷歌研究团队通过开发名为“zentool”的工具套件展示了该漏洞的利用方式,
漏洞的根源在于 AMD 在签名验证过程中使用 AES-CMAC 作为哈希函数,科技媒体 cyberkendra 昨日(4 月 8 日)发布博文 ,
IT援引博文介绍 ,他们修改了 RDRAND 指令,
AMD 已通过微码更新(AMD-SB-309 和 AMD-SB-7033)修复了该漏洞,
尽管利用 EntrySign 漏洞需要内核级访问权限,http://www.fshuamei.com让其返回固定值而非随机数 。这一安全疏忽使得研究人员能够伪造签名并创建未经授权的微码补丁。该漏洞于今年 3 月由谷歌安全研究团队披露 ,
并更新了 AMD 安全处理器以防止验证例程被绕过,并重复使用了 NIST 文档中的示例密钥,报道称 AMD 更新安全公告,AMD 强烈建议用户尽快安装最新的安全补丁以降低风险