ITBear旗下自媒體矩陣:

AMD CPU曝出高危漏洞,攻擊者可篡改處理器核心機制

   時間:2025-02-05 16:20:40 來源:ITBEAR編輯:快訊團隊 發(fā)表評論無障礙通道

近期,AMD的Zen系列CPU曝出了一個編號為CVE-2024-56161的關鍵微碼漏洞,該漏洞涉及從Zen 1到Zen 4的所有架構(gòu),其CVSS評分高達7.2,引起了業(yè)界的廣泛關注。這一漏洞最初由谷歌安全研究團隊在2024年9月25日發(fā)現(xiàn),并立即向AMD進行了披露。

AMD迅速響應,于2024年12月17日發(fā)布了針對此漏洞的初步修復措施,并在2025年2月3日正式對外公開了漏洞信息。然而,關于該漏洞的詳細技術細節(jié),AMD直到3月5日才全面公布。這一漏洞對Zen1至Zen4系列的服務器及企業(yè)級處理器構(gòu)成了嚴重威脅。

據(jù)了解,一旦攻擊者獲得了本地管理員權限,他們便能利用此漏洞注入惡意微指令,直接干預處理器的核心運行機制。這對于依賴處理器安全性的各類應用來說,無疑是一個巨大的安全隱患。特別是在使用AMD的SEV-SNP技術來保護機密工作負載的場景中,該漏洞可能導致工作負載的保密性和完整性受到破壞,進而威脅到整個計算環(huán)境的安全基礎。

為了應對這一漏洞,AMD已經(jīng)針對其數(shù)據(jù)中心市場的EPYC系列產(chǎn)品推出了修復版本。其中,Naples和Rome平臺的產(chǎn)品在2024年12月13日就發(fā)布了修復更新,米蘭系列也在同一天完成了更新。而Genoa系列則緊隨其后,在2024年12月16日推出了相應的修復措施。這些舉措顯示了AMD對于保障用戶安全的決心和行動力。

AMD還為嵌入式產(chǎn)品市場上的EPYC Embedded 7002、7003和9004系列處理器發(fā)布了修補版本,并在2024年12月底前完成了所有相關更新。這意味著,無論用戶使用的是數(shù)據(jù)中心產(chǎn)品還是嵌入式產(chǎn)品,AMD都已經(jīng)為他們提供了必要的安全保障。

除了產(chǎn)品更新外,AMD還為使用AMD SEV技術的用戶提供了SEV固件更新服務。用戶可以通過SEV-SNP驗證報告來確認修復措施是否成功啟用。這一服務為用戶提供了一個便捷的途徑來驗證其系統(tǒng)的安全性,從而確保他們的數(shù)據(jù)和工作負載得到充分的保護。

舉報 0 收藏 0 打賞 0評論 0
 
 
更多>同類資訊
全站最新
熱門內(nèi)容
網(wǎng)站首頁  |  關于我們  |  聯(lián)系方式  |  版權聲明  |  RSS訂閱  |  開放轉(zhuǎn)載  |  滾動資訊  |  爭議稿件處理  |  English Version