主板厂商已开始部署基于AGESA 1.2.0.3C固件的BIOS更新。此次更新旨在修复上个月发现的AMD Zen 5芯片关键安全漏洞,该漏洞影响所有基于Zen架构的微处理器产品线。虽然此前固件更新已覆盖Zen 1至Zen 4处理器,但这项漏洞直到Zen 5才被首次发现。

Cover Image

根据AMD安全公告,该公司于上月末向主板厂商推送了更新固件。由于各合作方需要针对不同主板型号定制化集成与验证新固件,目前仅微星(MSI)为其部分800系列主板提供了新版BIOS。该漏洞被命名为EntrySign(编号:AMD-SB-7033),攻击者可借此在CPU上执行未经验证或恶意微码。漏洞根源在于AMD采用的AES-CMAC弱哈希签名验证机制,使得谷歌研究人员能够伪造任意微码签名。值得注意的是,利用此漏洞需具备内核级(ring 0)权限,在消费级应用场景中实际威胁有限。

除桌面平台外,该漏洞还可能危及AMD都灵(Turin,即EPYC 9005)等服务器处理器,导致其SEV和SEV-SNP虚拟机保护技术失效,引发虚拟机数据泄露风险。目前除Fire Range(锐龙9000HX)外,所有Zen 5系列处理器均已提供修复方案,包括Granite Ridge、都灵(Turin)、Strix Point、Krackan Point及Strix Halo。

对普通用户而言,需警惕BYOVD(自带漏洞驱动)攻击——黑客通过已签名的内核驱动漏洞获取ring 0权限后,可能进一步利用EntrySign等CPU漏洞执行恶意微码。典型案例是黑客曾利用《原神》反作弊系统(内核级)漏洞传播勒索病毒。建议用户密切关注主板厂商发布的AGESA 1.2.0.3C固件更新。


文章标签: #AMD #Zen5 #漏洞 #BIOS #微码

负责编辑

  菠萝老师先生 

  让你的每一个瞬间都充满意义地生活,因为在生命的尽头,衡量的不是你活了多少年,而是你如何度过这些年。