在线观看日韩三级视频,国产久久精品在线播放,精品人妻伦一二三区久久简爱,久久亚洲精品一区二区,日韩人妻一区二区av,欧美黑人又粗又大高潮喷水,国产91精品在线播放,国产欧美日韩一区二区三视频,亚洲一区二区伦理在线

設(shè)置
  • 日夜間
    隨系統(tǒng)
    淺色
    深色
  • 主題色

影響 Zen 1 到 Zen 5 處理器:AMD 修復(fù) EntrySign 漏洞,推薦用戶盡快安裝

2025/4/9 11:05:31 來源:IT之家 作者:故淵 責(zé)編:故淵

IT之家 4 月 9 日消息,科技媒體 cyberkendra 昨日(4 月 8 日)發(fā)布博文,報道稱 AMD 公司更新安全公告,確認(rèn)其最新的 Zen 5 處理器也受到 EntrySign 漏洞的影響。

IT之家援引博文介紹,該漏洞于今年 3 月由谷歌安全研究團(tuán)隊(duì)披露,涉及 AMD 微碼簽名驗(yàn)證系統(tǒng)中的高風(fēng)險漏洞(CVE-2024-56161 和 CVE-2024-36347)。該漏洞影響從 Zen 1 到 Zen 5 架構(gòu)的處理器,可能讓擁有內(nèi)核權(quán)限的攻擊者執(zhí)行未經(jīng)授權(quán)的微碼。

漏洞的根源在于 AMD 在簽名驗(yàn)證過程中使用 AES-CMAC 作為哈希函數(shù),并重復(fù)使用了 NIST 文檔中的示例密鑰,這一安全疏忽使得研究人員能夠偽造簽名并創(chuàng)建未經(jīng)授權(quán)的微碼補(bǔ)丁。

谷歌研究團(tuán)隊(duì)通過開發(fā)名為“zentool”的工具套件展示了該漏洞的利用方式,作為概念驗(yàn)證,他們修改了 RDRAND 指令,讓其返回固定值而非隨機(jī)數(shù)。

盡管利用 EntrySign 漏洞需要內(nèi)核級訪問權(quán)限,且不會在電源重啟后持續(xù)存在,但它對 AMD 的 SEV-SNP 等機(jī)密計(jì)算技術(shù)以及潛在的供應(yīng)鏈漏洞構(gòu)成了重大威脅。

AMD 已通過微碼更新(AMD-SB-3019 和 AMD-SB-7033)修復(fù)了該漏洞,并更新了 AMD 安全處理器以防止驗(yàn)證例程被繞過,AMD 強(qiáng)烈建議用戶盡快安裝最新的安全補(bǔ)丁以降低風(fēng)險。

廣告聲明:文內(nèi)含有的對外跳轉(zhuǎn)鏈接(包括不限于超鏈接、二維碼、口令等形式),用于傳遞更多信息,節(jié)省甄選時間,結(jié)果僅供參考,IT之家所有文章均包含本聲明。

相關(guān)文章

關(guān)鍵詞:EntrySign 漏洞AMD

軟媒旗下網(wǎng)站: IT之家 最會買 - 返利返現(xiàn)優(yōu)惠券 iPhone之家 Win7之家 Win10之家 Win11之家

軟媒旗下軟件: 軟媒手機(jī)APP應(yīng)用 魔方 最會買 要知