AMD Zen系列EPYC CPU微码漏洞曝光,已发布修复更新

   发布时间:2025-02-05 11:22 作者:顾青青

近日,AMD与谷歌联合宣布了一项关于AMD Zen系列CPU的重要安全发现。这一关键微码漏洞首次于2024年9月被揭露,主要涉及服务器及企业级平台的EPYC CPU,具体涵盖Zen 1至Zen 4系列。漏洞编号CVE-2024-56161,在谷歌安全研究团队于GitHub发布的报告以及AMD的官方安全公告中得到了详尽阐述。

据谷歌的文档记录,该漏洞于去年9月25日首次被报告给AMD。经过约两个半月的努力,AMD在2024年12月17日成功修复了这一问题。然而,为了给予AMD客户充足的时间在应用环境中部署修复措施,防止漏洞信息被恶意利用,双方决定将公开披露日期推迟至近日。

AMD官方声明指出,谷歌研究人员向AMD通报了这一潜在漏洞。一旦该漏洞被成功利用,将可能导致基于SEV(安全加密虚拟化)的机密访客保护功能失效。SEV是AMD服务器级CPU的一项关键功能,旨在通过虚拟化技术提升系统安全性。在虚拟化环境中,用户设备的功能相对简化,数据处理和存储主要依赖于中央服务器,这种设置旨在降低成本并增强安全性。

该微码漏洞若被利用,不仅可能导致SEV保护功能失效,使得虚拟化用户的保密数据面临泄露风险,还可能引发更为复杂的攻击行为,如数据盗窃等。受影响的AMD EPYC CPU系列包括EPYC 7001(那不勒斯)、EPYC 7002(罗马)、EPYC 7003(米兰和米兰-X)以及EPYC 9004(热那亚、热那亚-X以及贝加莫/锡耶纳)。

幸运的是,AMD已经针对这些受影响的CPU发布了微码更新。通过适当的更新工具,如BIOS更新等,用户可以解决这一问题。但AMD也提醒,对于部分平台,可能还需要进行SEV固件更新,以确保通过SEV-SNP认证,从而正确支持该修复程序。这一措施旨在全面保障用户数据的安全,防止潜在的安全威胁。

 
 
更多>同类内容
全站最新
热门内容
本栏最新