近日,AMD公司的一則安全更新公告引起了業界的廣泛關注。據報道,AMD最新的Zen 5處理器同樣受到了名為EntrySign的安全漏洞影響,這一消息由科技媒體cyberkendra在4月8日的博文中率先披露。
EntrySign漏洞最早于今年3月由谷歌安全研究團隊公開。該漏洞涉及AMD微碼簽名驗證系統中的兩個高風險問題,分別是CVE-2024-56161和CVE-2024-36347。這兩個漏洞的影響范圍廣泛,涵蓋了從Zen 1到Zen 5的所有處理器架構。攻擊者一旦獲得內核權限,就有可能利用這些漏洞執行未經授權的微碼。
據深入了解,EntrySign漏洞的根源在于AMD在簽名驗證過程中采用了AES-CMAC作為哈希函數,并且不當地重復使用了NIST文檔中的示例密鑰。這一安全疏忽為研究人員提供了偽造簽名并創建未授權微碼補丁的可能性。谷歌研究團隊通過開發名為“zentool”的工具套件,成功展示了如何利用該漏洞。作為概念驗證,他們修改了RDRAND指令,使其返回固定值而非隨機數。
值得注意的是,盡管利用EntrySign漏洞需要攻擊者具備內核級訪問權限,且該漏洞在電源重啟后不會持續存在,但它對AMD的機密計算技術,如SEV-SNP,以及潛在的供應鏈安全構成了嚴重威脅。這意味著,即使攻擊者無法長期維持漏洞利用,但在獲得內核權限的短暫窗口期內,他們仍有可能實施破壞或竊取敏感信息。
為了應對這一安全挑戰,AMD已經通過發布微碼更新(AMD-SB-3019和AMD-SB-7033)來修復EntrySign漏洞。同時,AMD還更新了其安全處理器,以防止驗證例程被繞過。AMD強烈建議所有用戶盡快安裝最新的安全補丁,以降低受到該漏洞攻擊的風險。