AMD主板BIOS更新修复Zen架构高危漏洞

内容摘要近日,多家AMD主板厂商陆续发布了新版BIOS,其固件版本已更新至最新的AGESA 1.2.0.3C。此次更新的主要目的是修复Zen 5架构处理器中的一项高危安全漏洞。该漏洞最初被发现时,影响范围涵盖从第一代Zen到Zen 4架构的处理器,

联系电话:400-962-3929

近日,多家AMD主板厂商陆续发布了新版BIOS,其固件版本已更新至最新的AGESA 1.2.0.3C。此次更新的主要目的是修复Zen 5架构处理器中的一项高危安全漏洞。

该漏洞最初被发现时,影响范围涵盖从第一代Zen到Zen 4架构的处理器,此前已经完成修复。然而,上个月的研究表明,Zen 5架构同样存在这一问题。

根据AMD的安全公告显示,修复代码已于上月底提供给主板厂商。由于验证和集成过程需要一定时间,因此相关BIOS更新直到近期才逐步推出。其中,微星的800系列主板率先进行了升级。

此漏洞由Google的研究团队发现,并命名为“EntrySign”(编号为AMD-SB-7033)。问题的核心在于AMD的签名验证机制使用了较弱的哈希算法,这可能导致未经签名的恶意代码在CPU上运行。

经过确认,基于Zen架构的所有产品线均受到此漏洞的影响,涵盖范围包括用于数据中心的EPYC处理器、面向发烧友市场的线程撕裂者、桌面及笔记本电脑的锐龙/速龙系列,以及嵌入式领域的EPYC与锐龙产品。

 
举报 收藏 打赏 评论 0
今日推荐
浙ICP备19001410号-1

免责声明

本网站(以下简称“本站”)提供的内容来源于互联网收集或转载,仅供用户参考,不代表本站立场。本站不对内容的准确性、真实性或合法性承担责任。我们致力于保护知识产权,尊重所有合法权益,但由于互联网内容的开放性,本站无法核实所有资料,请用户自行判断其可靠性。

如您认为本站内容侵犯您的合法权益,请通过电子邮件与我们联系:675867094@qq.com。请提供相关证明材料,以便核实处理。收到投诉后,我们将尽快审查并在必要时采取适当措施(包括但不限于删除侵权内容)。本站内容均为互联网整理汇编,观点仅供参考,本站不承担任何责任。请谨慎决策,如发现涉嫌侵权或违法内容,请及时联系我们,核实后本站将立即处理。感谢您的理解与配合。

合作联系方式

如有合作或其他相关事宜,欢迎通过以下方式与我们联系: