近日,AMD公司的一则安全更新公告引起了业界的广泛关注。据报道,AMD最新的Zen 5处理器同样受到了名为EntrySign的安全漏洞影响,这一消息由科技媒体cyberkendra在4月8日的博文中率先披露。
EntrySign漏洞最早于今年3月由谷歌安全研究团队公开。该漏洞涉及AMD微码签名验证系统中的两个高风险问题,分别是CVE-2024-56161和CVE-2024-36347。这两个漏洞的影响范围广泛,涵盖了从Zen 1到Zen 5的所有处理器架构。攻击者一旦获得内核权限,就有可能利用这些漏洞执行未经授权的微码。
据深入了解,EntrySign漏洞的根源在于AMD在签名验证过程中采用了AES-CMAC作为哈希函数,并且不当地重复使用了NIST文档中的示例密钥。这一安全疏忽为研究人员提供了伪造签名并创建未授权微码补丁的可能性。谷歌研究团队通过开发名为“zentool”的工具套件,成功展示了如何利用该漏洞。作为概念验证,他们修改了RDRAND指令,使其返回固定值而非随机数。
值得注意的是,尽管利用EntrySign漏洞需要攻击者具备内核级访问权限,且该漏洞在电源重启后不会持续存在,但它对AMD的机密计算技术,如SEV-SNP,以及潜在的供应链安全构成了严重威胁。这意味着,即使攻击者无法长期维持漏洞利用,但在获得内核权限的短暂窗口期内,他们仍有可能实施破坏或窃取敏感信息。
为了应对这一安全挑战,AMD已经通过发布微码更新(AMD-SB-3019和AMD-SB-7033)来修复EntrySign漏洞。同时,AMD还更新了其安全处理器,以防止验证例程被绕过。AMD强烈建议所有用户尽快安装最新的安全补丁,以降低受到该漏洞攻击的风险。