上个月,谷歌安全团队在AMD Zen 1Zen 4架构处理器中发现名为“EntrySign”的安全漏洞(编号AMD-SB-7033),该漏洞允许拥有ring 0权限的恶意用户加载未签名的微码补丁。最新版AMD安全公告显示,包括服务器与消费级产品线在内的所有Zen 5架构处理器均受到影响。

Cover Image

该漏洞利用AMD微码加载程序的签名验证缺陷,使得攻击者能在处理器上执行任意微码。微码作为连接机器码与物理硬件的底层指令,出厂时固化在只读存储器(ROM)中不可更改。当处理器上市后发现漏洞时(例如英特尔Raptor Lake稳定性问题),厂商通常通过推送新微码进行修复。

现代操作系统或固件(BIOS/UEFI)虽能在启动阶段加载临时微码更新,但EntrySign通过攻破AMD哈希算法,可绕过签名验证执行危险微码。该漏洞在服务器环境中危害更深,可能危及AMD安全加密虚拟化技术SEV/SEV-SNP(编号AMD-SB-3019),导致虚拟机数据遭未授权访问。

漏洞利用需获取目标系统的ring 0权限,且重启后失效。有趣的是,这为技术研究开辟了新思路——2025年RISC-V软件移植优化大赛(RVSPOC)已计划将其作为挑战项目,要求参赛者基于该漏洞在Zen架构硬件上运行RISC-V二进制文件。

所有Zen 5处理器均存在风险,包括锐龙9000(Granite Ridge)霄龙9005(Turin)锐龙AI 300(Strix Halo/Strix Point/Krackan Point)锐龙9000HX(Fire Range)系列。AMD已向主板厂商推送ComboAM5PI 1.2.0.3c AGESA固件修复方案,建议用户关注厂商官网的BIOS更新。针对霄龙Turin处理器的SEV漏洞补丁预计本月下旬发布。


文章标签: #漏洞 #AMD #处理器 #微码 #安全

负责编辑

  菠萝老师先生 

  让你的每一个瞬间都充满意义地生活,因为在生命的尽头,衡量的不是你活了多少年,而是你如何度过这些年。