(图片来源: AMD)
昨日,AMD与Google联合公布了AMD Zen 1至Zen 4系列CPU中,特别是针对服务器/企业平台EPYC CPU的关键微码漏洞。该漏洞编号为CVE-2024-56161,在Google安全研究团队的GitHub帖子及AMD的安全公告中有详细讨论。
据Google的文档显示,这一漏洞最初于2024年9月25日被报告,AMD在大约两个半月后的12月17日完成了修复。而公开披露日期定于昨日,即2月3日,以确保AMD的客户有足够的时间在问题扩大前应用修复。
AMD官方表示:“Google的研究人员向AMD通报了这一潜在漏洞,若被成功利用,将导致基于SEV(安全加密虚拟化)的机密来宾保护失效。”
SEV是AMD服务器级CPU的一项功能,用于支持虚拟化。它通常应用于远程或现场的“瘦客户端”环境,其中数据存储在中央服务器并进行管理。用户访问数据的设备功能相对次要,有时甚至几乎没有处理能力。尽管具体设置可能有所不同,但虚拟化多个用户的目的大多是为了节省硬件成本或提升安全性——有时两者兼而有之。
微码漏洞若被利用,将导致SEV保护失效,意味着原本应保密的虚拟化用户数据可能被窃取。此外,恶意微码加载还可能引发比数据窃取更严重的后果。
受影响的AMD EPYC CPU系列包括:AMD EPYC 7001(Naples)、AMD EPYC 7002(Rome)、AMD EPYC 7003(Milan和Milan-X)以及AMD EPYC 9004(Genoa、Genoa-X和Bergamo/Siena)。幸运的是,这些CPU的微码更新已发布,使用适当的更新工具(如BIOS更新)即可解决。但AMD指出,某些平台可能需要更新SEV固件,才能通过SEV-SNP认证并正确支持修复。