设为首页 - 加入收藏   AGESA,AMD,BIOS,ring 0,内核,固件,漏洞 – 跋扈自恣网
您的当前位置:首页 > AMD发布AGESA固件更新修复ZEN 1~5处理器漏洞 黑客利用漏洞可执行任意微代码 – 蓝点网 正文

AMD发布AGESA固件更新修复ZEN 1~5处理器漏洞 黑客利用漏洞可执行任意微代码 – 蓝点网

来源:AMD发布AGESA固件更新修复ZEN 1~5处理器漏洞 黑客利用漏洞可执行任意微代码 – 蓝点网 编辑:AMD发布AGESA固件更新修复ZEN 1~5处理器漏洞 黑客利用漏洞可执行任意微代码 – 蓝点网 时间:2025-04-28 01:04:03

AMD发布AGESA固件更新修复ZEN 1~5处理器漏洞 黑客利用漏洞可执行任意微代码

#安全资讯 AMD 发布 AGESA BIOS 固件修复 ZEN 1~5 系列处理器中的安全漏洞,借助漏洞黑客可以在处理器级别执行任意微代码。漏洞来源是 AMD 使用弱签名算法导致可以伪造签名,在黑客获得 ring 0 级别的内核权限后就可以伪造签名,目前主板制造商正在陆续发布 BIOS 固件更新。查看全文:https://ourl.co/108895

此前 AMD 发布 BIOS 固件更新用来修复 ZEN 1~4 处理器中的安全漏洞,不过后来谷歌研究人员证明 ZEN 5 架构也同样受到这个漏洞影响,因此现在 AMD 发布 AGESA 1.2.0.3C 固件更新用来修复漏洞。

目前 AMD 已经将最新版 AGESA 固件更新转发给主板制造商,主板制造商则进行兼容性测试和适配后向各自的主板发布 BIOS 固件更新,例如现在微星已经为其部分 800 系列主板提供新版 BIOS 固件。

AMD发布AGESA固件更新修复ZEN 1~5处理器漏洞 黑客利用漏洞可执行任意微代码

涉及的安全漏洞主要是 AMD-SB-7033,该漏洞允许在 CPU 上执行未经签名的且可能是恶意的微代码。漏洞源于 AMD 签名验证流程,在这个流程中 AMD 使用弱哈希算法 AES-CMAC,这使得谷歌研究人员能够伪造签名用于任意微代码。

值得注意的是这个漏洞对家庭用户来说基本没什么影响,因为要利用此漏洞,攻击者必须拥有内核级 (ring 0) 权限,如果黑客能够获得内核级权限可能也不需要如此大费周章的利用这个新漏洞。

事实上对企业和数据中心来说这个漏洞的危害更大,因为包括 AMD EPYC 9005 系列等服务器处理器也受影响,这可能会危及 SEV 和 SEV-SNP 保护技术,导致虚拟机中的私有数据出现未经授权的访问和其他泄露。

如果要对包括家庭用户在内的所有用户发起攻击,黑客可以尝试利用自带漏洞的驱动程序发起攻击,即利用内核级驱动程序中的现有漏洞作为跳板获取 ring 0 权限,然后再利用 AMD-SB-7033 漏洞在处理器上执行微代码。

当然这种情况只是少见但不是完全不存在,例如此前热门游戏原神反作弊系统 (拥有内核级权限) 就出现漏洞,黑客利用这个漏洞发起分布式勒索软件攻击并获得 ring 0 权限访问,所以对用户来说有 BIOS 固件更新还是要及时更新的。

版权声明:
感谢您的阅读,除非文中已经注明来源网站,否则均为 蓝点网 原创内容,转载时请务必以超链接(而非纯文本链接)标注来源于蓝点网及本文完整链接,感谢!内容来源:蓝点网 -

相关文章

Copyright © 2025 AMD发布AGESA固件更新修复ZEN 1~5处理器漏洞 黑客利用漏洞可执行任意微代码 – 蓝点网 – 跋扈自恣网AMD发布AGESA固件更新修复ZEN 1~5处理器漏洞 黑客利用漏洞可执行任意微代码 – 蓝点网 – 跋扈自恣网

sitemap