最近,各大AMD主板廠商都在發(fā)放新版BIOS,固件版本是最新的AGESA 1.2.0.3C,重點修復了Zen5架構處理器中的一個高危安全漏洞。
這個漏洞最初被發(fā)現(xiàn)的時候影響從初代Zen到Zen4,已經(jīng)修復,但上個月又發(fā)現(xiàn)Zen5架構中同樣存在。 AMD安全公告顯示,修復代碼是上個月底發(fā)放給主板廠商的,但是驗證、集成都需要一點時間,所以最近才開始陸續(xù)升級,最先行動的是微星800系列主板。 這個漏洞是Google研究人員發(fā)現(xiàn)的,命名為“EntrySign”(編號為AMD-SB-7033),因為AMD的簽名驗證機制使用了弱哈希算法,會導致未經(jīng)簽名的惡意代碼在CPU上執(zhí)行。 已確認,100%基于全系Zen架構的產(chǎn)品都存在此漏洞,包括數(shù)據(jù)中心的EPYC、發(fā)燒級的線程撕裂者、桌面和筆記本的銳龍/速龍、嵌入式的EPYC/銳龍。
這個漏洞最初被發(fā)現(xiàn)的時候影響從初代Zen到Zen4,已經(jīng)修復,但上個月又發(fā)現(xiàn)Zen5架構中同樣存在。 AMD安全公告顯示,修復代碼是上個月底發(fā)放給主板廠商的,但是驗證、集成都需要一點時間,所以最近才開始陸續(xù)升級,最先行動的是微星800系列主板。 這個漏洞是Google研究人員發(fā)現(xiàn)的,命名為“EntrySign”(編號為AMD-SB-7033),因為AMD的簽名驗證機制使用了弱哈希算法,會導致未經(jīng)簽名的惡意代碼在CPU上執(zhí)行。 已確認,100%基于全系Zen架構的產(chǎn)品都存在此漏洞,包括數(shù)據(jù)中心的EPYC、發(fā)燒級的線程撕裂者、桌面和筆記本的銳龍/速龍、嵌入式的EPYC/銳龍。
行業(yè)密探