首页 > 财经 >

AMD 与谷歌披露 Zen 1 至 Zen 4 EPYC CPU 关键微码漏洞,已修复

发布时间:2025-02-05 11:34:22来源:
2 月 5 日消息,AMD 与谷歌于昨日公开披露了一项发现于 2024 年 9 月的关键微码漏洞,该漏洞存在于 AMD Zen 1 至 Zen 4 系列 CPU 中,主要影响服务器 / 企业级平台的 EPYC CPU,漏洞编号为 CVE-2024-56161 。
据悉,该问题最早于 2024 年 9 月 25 日被报告,谷歌安全研究团队在 GitHub 发布的帖子以及 AMD 针对此漏洞发布的安全公告中,对其进行了详细讨论。AMD 在约两个半月后的 2024 年 12 月 17 日完成修复,而公开披露时间推迟至 2 月 3 日,目的是让 AMD 的客户有足够时间,在问题广泛传播前应用修复程序。
AMD 官方表示,谷歌研究人员提供的潜在漏洞信息显示,若该漏洞被成功利用,基于安全加密虚拟化(SEV)的机密访客保护功能可能失效。SEV 是服务器级 AMD CPU 用于虚拟化的重要功能,通常应用于远程或本地 “瘦客户端 (AMD)”,其数据存储和管理集中在中央服务器上。一旦因微码攻击导致 SEV 保护功能失效,虚拟化用户的保密数据就可能被盗取,甚至还可能引发恶意微码加载带来的其他攻击。
受影响的 AMD EPYC CPU 具体系列涵盖:AMD EPYC 7001(那不勒斯)、AMD Epyc 7002(罗马)、AMD Epyc 7003(米兰和米兰 - X)以及 AMD Epyc 9004(热那亚、热那亚 - X 以及贝加莫 / 锡耶纳)。
目前,AMD 已为受影响的 CPU 发布微码更新,使用适当的更新工具,如 BIOS 更新等,基本可解决问题。不过,AMD 也指出,部分平台可能还需要进行 SEV 固件更新,才能通过 SEV-SNP 认证,以正确支持该修复程序。
(责编: admin1)

免责声明:本文为转载,非本网原创内容,不代表本网观点。其原创性以及文中陈述文字和内容未经本站证实,对本文以及其中全部或者部分内容、文字的真实性、完整性、及时性本站不作任何保证或承诺,请读者仅作参考,并请自行核实相关内容。