AMD Zen1至Zen4 EPYC CPU现关键微码漏洞 谷歌与AMD已修复
科技大神柯林
02-07 01:587
基于 6 个内容来源
2月5日,AMD与谷歌联合公开披露了一个关键微码漏洞,该漏洞影响了从Zen 1到Zen 4系列的EPYC CPU。这一编号为CVE-2024-56161的漏洞主要针对服务器和企业级平台的EPYC处理器。根据谷歌安全研究团队在GitHub发布的详细报告以及AMD的安全公告,该漏洞最初于2024年9月25日被发现,并在约两个半月后的12月17日得到了修复。为了确保客户有足够的时间进行修复,公开披露日期推迟到了昨日。
AMD官方表示,如果该漏洞被成功利用,可能会导致基于SEV(安全加密虚拟化)的机密访客保护功能失效。SEV是AMD服务器级CPU用于实现虚拟化的一项重要功能,旨在提供数据存储和管理的安全性。通过攻击微码,黑客能够绕过SEV保护,从而窃取原本保密的数据,甚至可能引发更多恶意行为。
受影响的具体CPU系列包括:EPYC 7001(那不勒斯)、EPYC 7002(罗马)、EPYC 7003(米兰和米兰-X)以及EPYC 9004(热那亚、热那亚-X以及贝加莫/锡耶纳)。幸运的是,AMD已经发布了相应的微码更新,用户可以通过BIOS更新等工具来解决问题。不过,对于某些平台,还需要进行SEV固件更新以确保修复程序的正确实施。此次事件再 次提醒企业和数据中心用户及时更新系统,确保网络安全。