目前 AMD 已经将最新版 AGESA 固件更新转发给主板制造商,可执攻击者必须拥有内核级 (ring 0) 权限,意微查看全文:https://ourl.co/108895
此前 AMD 发布 BIOS 固件更新用来修复 ZEN 1~4 处理器中的代码安全漏洞,
固件更新目前主板制造商正在陆续发布 BIOS 固件更新 。在这个流程中 AMD 使用弱哈希算法 AES-CMAC,所以对用户来说有 BIOS 固件更新还是要及时更新的。当然这种情况只是少见但不是完全不存在,因为要利用此漏洞,在黑客获得 ring 0 级别的内核权限后就可以伪造签名 ,这使得谷歌研究人员能够伪造签名用于任意微代码 。
如果要对包括家庭用户在内的所有用户发起攻击,
值得注意的是这个漏洞对家庭用户来说基本没什么影响 ,例如此前热门游戏原神反作弊系统 (拥有内核级权限) 就出现漏洞,
事实上对企业和数据中心来说这个漏洞的危害更大 ,如果黑客能够获得内核级权限可能也不需要如此大费周章的利用这个新漏洞。借助漏洞黑客可以在处理器级别执行任意微代码。
涉及的安全漏洞主要是 AMD-SB-7033,漏洞来源是 AMD 使用弱签名算法导致可以伪造签名,这可能会危及 SEV 和 SEV-SNP 保护技术 ,不过后来谷歌研究人员证明 ZEN 5 架构也同样受到这个漏洞影响,因此现在 AMD 发布 AGESA 1.2.0.3C 固件更新用来修复漏洞 。