AMD 发布关键微代码安全补丁
关键要点
AMD 发布了两个针对关键微代码安全漏洞的补丁,这些漏洞可能导致 Secure Encrypted VirtualizationSEV保护的丧失。补丁发布后,企业用户需要等待OEM及其他合作伙伴在硬件微代码上应用这些修复。更新UEFI统一可扩展固件接口是确保补丁有效的重要步骤。AMD 处理这一安全问题的速度和协调性得到了行业专家的认可。AMD 周一发布了针对严重微代码安全漏洞的两个补丁,这些漏洞可能导致 Secure Encrypted VirtualizationSEV保护的丧失。AMD 表示,这些缺陷在上周不小心被合作伙伴披露后引发了关注。
这种安全漏洞最危险的时期是在公开披露后至补丁应用之前。因为微代码补丁的特殊性,企业用户必须等待OEM及其他合作伙伴在他们特定的硬件上实施这些修复。
“这给硬件供应商OEM增加了分发和安装的负担,可能导致修复的延迟。” 克levelandbased 安全公司SubRosa的首席执行官约翰普莱斯表示。“这可能会造成一个漏洞。采用的速度可能不会如我们所期望的那样快。”
安全专家弗拉维奥维拉努斯特Flavio Villanustre同样同意普莱斯对于潜在行业延迟的看法。但他强调,延期的情况因各个企业和它们的OEM不同而异。

“一些OEM已经在最近几周修复了这个问题。我不能说所有OEM都发布了补丁,所以有些人可能仍然存在风险。”维拉努斯特说道。“很多人可能已经开始修复这问题,可能在接下来的几天内就能解决,但如果某个OEM没有足够资源,可能需要几周。”
vp 梯子 免费维拉努斯特表示,他对AMD处理这一情况的方式大致表示赞同。他称:“这个过程组织得很好。”
摩尔咨询公司Moor Insights amp Strategy的副总裁兼首席分析师马特金博尔Matt Kimball也认为AMD处理此事的方式表现良好。他说:“看到AMD与其社区快速合作解决这些漏洞是件好事。提供补丁并进行彻底测试的工作量是巨大的,对资源的压力很大,因此AMD的协调工作做得很好。”
维拉努斯特补充道,关键的工作是确保管理员关注UEFI统一可扩展固件接口,这是操作系统与固件之间的接口。如果UEFI以前称为系统BIOS未更新,微代码问题将在每次服务器重启时反复出现。“这可以通过更新UEFI轻松解决。”
普莱斯指出:“这种情况突显了固件问题在现代计算中变得多么根深蒂固。这将在未来使得紧急补丁变得更加困难。未来的微代码补丁将需要完全重启系统。”
AMD 发布了 两个 补丁 以解决该问题。AMD表示:“为了防止攻击者加载恶意微代码,AMD已提供解决方案,要求在所有受影响的平台上更新微代码。此外,某些平台需要进行SEV固件更新,以支持SEVSNP认证。更新系统BIOS映像并重启平台将启用该修复的认证。通过SEVSNP认证报告,机密来宾可以验证修复是否已在目标平台上启用。”
AMD强调,不部署补丁带来的网络安全风险是显著的,并解释道:“AMD CPU ROM微代码补丁加载程序中的不当签名验证可能允许拥有本地管理员权限的攻击者加载恶意CPU微代码,导致正在运行的机密来宾失去保密性和完整性。”
该公司还强调:“在更新到此PI平台初始化版本后,微代码不能热加载,并且必须满足最低版本 MilanPI100F 以允许热加载高于该版本的微代码。如果尝试在旧BIOS上热加载微代码,将发生 #GP 故障。”
AMD还发布了针对基于缓存的侧信道攻击的补丁,该问题也会影响SEV。这一侧信道问题影响“原代代号为