主要观点:Google 安全团队发现部分 AMD Zen 系列 CPU 存在安全漏洞,允许具有本地管理员权限的对手加载恶意微码补丁,已在 Zen1 至 Zen4 CPU 上演示了制作任意恶意微码补丁的能力,漏洞在于 CPU 在微码更新签名验证中使用了不安全的哈希函数,此漏洞可用于攻击受 AMD Secure Encrypted Virtualization(SEV-SNP)保护的机密计算工作负载或破坏动态信任根测量。AMD SEV-SNP 用户可通过确认其证明报告中的 SNP TCB 值来验证修复。
关键信息:
- 漏洞影响:部分 AMD Zen 系列 CPU,可导致机密计算工作负载受攻击。
- 证明概念:有针对 Milan 和 Genoa CPU 的测试有效负载可下载,应用需在 VM 外为 root 用户。
- 时间线:2024 年 9 月 25 日报告,12 月 17 日修复,2025 年 2 月 3 日披露,3 月 5 日分享更多细节和工具。
重要细节:Google 于 2024 年 9 月 25 日通知 AMD 漏洞,AMD 随后向客户提供保密修复,为与 AMD 协调,Google 破例延迟公开披露至 2025 年 2 月 3 日,因供应链等原因暂不分享全部细节以给用户时间重建信任。
**粗体** _斜体_ [链接](http://example.com) `代码` - 列表 > 引用
。你还可以使用@
来通知其他用户。