昨日,AMD与谷歌公开披露了发现于2024年9月的AMD Zen 1至Zen 4系列CPU中的关键微码漏洞,该漏洞主要影响服务器/企业级平台的EPYC CPU。这一漏洞编号为CVE-2024-56161,谷歌安全研究团队在GitHub发布的帖子以及AMD针对该漏洞发布的安全公告中对其进行了更为详细的讨论。
s;'jn_,0
2HemPth 根据谷歌的文档显示,该问题最初于2024年9月25日被报告,随后AMD在约两个半月后的2024年12月17日对其进行了修复。而公开披露日期则推迟至昨日,以便AMD的客户有时间在该问题广泛传播之前应用修复程序。
X <<hb "V;5Lp b AMD官方表述称:“谷歌的研究人员向AMD提供了有关潜在漏洞的信息,若该漏洞被成功利用,可能会导致基于SEV的机密访客保护功能失效。”
VdZmrq;?/ )d\u_m W^ SEV指的是安全加密虚拟化,这是服务器级AMD CPU用于实现虚拟化的一项功能。通常,这意味着远程或本地的“瘦客户端(AMD)”,其数据存储和管理在中央服务器上。用户用于访问数据的设备功能相对次要,有时甚至几乎没有处理能力。具体的设置可能有所不同,但对多个用户进行虚拟化的目的通常是为了节省硬件成本或提供更高程度的安全性,有时两者兼具。
?Q]{P] D/
SM/
通过微码攻击导致SEV保护功能失效,意味着受此攻击影响的虚拟化用户原本保密的数据可能会被盗取。此外,恶意的微码加载可能引发的数据盗窃之外的更多攻击。
y.l`NTT]< ^}gQh# 受影响的AMD EPYC CPU具体系列包括:AMD EPYC 7001(那不勒斯)、AMD Epyc 7002(罗马)、AMD Epyc 7003(米兰和米兰-X)以及AMD Epyc 9004(热那亚、热那亚-X以及贝加莫/锡耶纳)。好在是,AMD已经为受影响的CPU发布了微码更新,使用适当的更新工具(如BIOS更新等)应该可以解决问题。但AMD指出,对于某些平台,可能需要进行SEV固件更新,以通过SEV-SNP认证来正确支持该修复程序。
e /4{pe+,