近期,AMD的Zen系列CPU曝出了一個(gè)編號(hào)為CVE-2024-56161的關(guān)鍵微碼漏洞,該漏洞涉及從Zen 1到Zen 4的所有架構(gòu),其CVSS評(píng)分高達(dá)7.2,引起了業(yè)界的廣泛關(guān)注。這一漏洞最初由谷歌安全研究團(tuán)隊(duì)在2024年9月25日發(fā)現(xiàn),并立即向AMD進(jìn)行了披露。
AMD迅速響應(yīng),于2024年12月17日發(fā)布了針對(duì)此漏洞的初步修復(fù)措施,并在2025年2月3日正式對(duì)外公開了漏洞信息。然而,關(guān)于該漏洞的詳細(xì)技術(shù)細(xì)節(jié),AMD直到3月5日才全面公布。這一漏洞對(duì)Zen1至Zen4系列的服務(wù)器及企業(yè)級(jí)處理器構(gòu)成了嚴(yán)重威脅。
據(jù)了解,一旦攻擊者獲得了本地管理員權(quán)限,他們便能利用此漏洞注入惡意微指令,直接干預(yù)處理器的核心運(yùn)行機(jī)制。這對(duì)于依賴處理器安全性的各類應(yīng)用來(lái)說(shuō),無(wú)疑是一個(gè)巨大的安全隱患。特別是在使用AMD的SEV-SNP技術(shù)來(lái)保護(hù)機(jī)密工作負(fù)載的場(chǎng)景中,該漏洞可能導(dǎo)致工作負(fù)載的保密性和完整性受到破壞,進(jìn)而威脅到整個(gè)計(jì)算環(huán)境的安全基礎(chǔ)。
為了應(yīng)對(duì)這一漏洞,AMD已經(jīng)針對(duì)其數(shù)據(jù)中心市場(chǎng)的EPYC系列產(chǎn)品推出了修復(fù)版本。其中,Naples和Rome平臺(tái)的產(chǎn)品在2024年12月13日就發(fā)布了修復(fù)更新,米蘭系列也在同一天完成了更新。而Genoa系列則緊隨其后,在2024年12月16日推出了相應(yīng)的修復(fù)措施。這些舉措顯示了AMD對(duì)于保障用戶安全的決心和行動(dòng)力。
AMD還為嵌入式產(chǎn)品市場(chǎng)上的EPYC Embedded 7002、7003和9004系列處理器發(fā)布了修補(bǔ)版本,并在2024年12月底前完成了所有相關(guān)更新。這意味著,無(wú)論用戶使用的是數(shù)據(jù)中心產(chǎn)品還是嵌入式產(chǎn)品,AMD都已經(jīng)為他們提供了必要的安全保障。
除了產(chǎn)品更新外,AMD還為使用AMD SEV技術(shù)的用戶提供了SEV固件更新服務(wù)。用戶可以通過(guò)SEV-SNP驗(yàn)證報(bào)告來(lái)確認(rèn)修復(fù)措施是否成功啟用。這一服務(wù)為用戶提供了一個(gè)便捷的途徑來(lái)驗(yàn)證其系統(tǒng)的安全性,從而確保他們的數(shù)據(jù)和工作負(fù)載得到充分的保護(hù)。