近期,科技界曝出一则重要安全资讯,AMD公司的Zen 1至Zen 4系列CPU被发现藏有一个编号为CVE-2024-56161的关键微码漏洞,该漏洞的CVSS评分高达7.2,显示出其潜在的严重威胁性。
据悉,这一漏洞最初由谷歌安全研究团队在2024年9月25日发现,并随即向AMD进行了通报。AMD积极响应,于同年12月17日发布了针对此漏洞的初步修复方案,并在2025年2月3日正式对外公布了这一安全漏洞的存在。然而,直到3月5日,AMD才计划公布全面的技术细节,以供业界深入分析。
此次漏洞影响的范围广泛,涵盖了AMD的Zen1至Zen4系列服务器及企业级处理器。一旦攻击者获取了本地管理员权限,便能通过注入恶意微指令,直接干扰处理器的核心运行机制,从而实现对系统的潜在控制。
尤为值得注意的是,在使用AMD的SEV-SNP技术来保护机密工作负载的场景中,这一漏洞的危害性更为显著。恶意微指令可能破坏工作负载的保密性和完整性,进而对整个运算环境的安全基础构成严峻挑战。
AMD方面迅速行动,针对数据中心市场的EPYC系列产品推出了修复措施。Naples与Rome平台在2024年12月13日便发布了修复版本,Milan系列也同步完成了更新,而Genoa系列则在次日,即12月16日推出了相应的修复方案。更新后的平台将禁止通过热加载方式执行未经授权的微指令更新,以确保系统的安全性。若在未更新的平台上尝试进行此类操作,可能会触发系统#GP故障,从而有效防止潜在的安全威胁。
同时,AMD也关注到了嵌入式产品市场的安全需求,为EPYC Embedded 7002、7003与9004系列推出了相应的修补版本,并在2024年12月底前完成了所有更新工作。
考虑到使用AMD SEV技术的用户群体,AMD还推送了专门的SEV固件更新。用户可以通过SEV-SNP验证报告来确认修复措施是否已成功启用,从而确保自身系统的安全性。
此次事件再次提醒了业界和用户关于处理器安全的重要性,以及及时更新和修补安全漏洞的必要性。