AMD vá một lỗ hổng vi mô quan trọng ảnh hưởng đến Zen 1 đến Zen 4 EPYC CPUS
Hôm qua, AMD và Google đã công bố thông tin về một lỗ hổng vi mã quan trọng được phát hiện vào tháng 9 trong các CPU EPYC từ Zen 1 đến Zen 4. Lỗ hổng này, có mã CVE-2024-56161, được thảo luận chi tiết trong bài viết trên GitHub của nhóm Nghiên cứu Bảo mật Google và thông báo từ AMD. Theo tài liệu của Google, sự cố ban đầu được báo cáo vào ngày 25 tháng 9 năm 2024 và đã được AMD khắc phục khoảng hai tháng rưỡi sau đó, vào ngày 17 tháng 12 năm 2024.
Ngày công bố thông tin đã bị hoãn đến hôm qua, 3 tháng 2, để khách hàng của AMD có thời gian áp dụng bản sửa lỗi trước khi vấn đề lan rộng. Theo thông tin chính thức từ AMD, các nhà nghiên cứu từ Google đã cung cấp thông tin về một lỗ hổng tiềm ẩn, nếu bị khai thác thành công, có thể dẫn đến mất bảo vệ dựa trên SEV đối với các máy khách bí mật. SEV (Secure Encrypted Virtualization) là tính năng được sử dụng bởi các CPU AMD cấp máy chủ để cho phép ảo hóa.
Điều này thường có nghĩa là các máy khách mỏng từ xa hoặc tại chỗ, với dữ liệu được lưu trữ và quản lý trên một máy chủ trung tâm. Thiết bị mà họ sử dụng để truy cập có thể rất hạn chế về khả năng xử lý. Cấu hình cụ thể có thể khác nhau, nhưng mục đích ảo hóa nhiều người dùng thường là tiết kiệm chi phí phần cứng hoặc cung cấp mức độ bảo mật cao hơn — đôi khi cả hai. Việc mất bảo vệ dựa trên SEV do lỗ hổng vi mã có thể khiến dữ liệu của người dùng ảo hóa bị xâm phạm và có thể bị đánh cắp.
📢 Liên hệ quảng cáo: 0919 852 204
Quảng cáo của bạn sẽ xuất hiện trên mọi trang!
Tuy nhiên, việc tải mã vi mô độc hại có thể dẫn đến nhiều lỗ hổng hơn là chỉ đánh cắp dữ liệu. Các dòng CPU AMD EPYC bị ảnh hưởng bao gồm AMD EPYC 7001 Naples, 7002 Rome, 7003 Milan và Milan-X, cùng với AMD EPYC 9004 Genoa, Genoa-X và BergamoSiena. May mắn thay, các bản cập nhật mã vi mô đã được phát hành cho các CPU bị ảnh hưởng, vì vậy người dùng nên sử dụng các tiện ích cập nhật BIOS phù hợp.
Có thể hoạt động tốt, nhưng như AMD đã lưu ý, một bản cập nhật firmware SEV có thể cần thiết cho một số nền tảng để hỗ trợ sửa lỗi qua xác thực SEV-SNP.
Nguồn: www.tomshardware.com/pc-components/cpus/amd-patches-a-critical-microcode-vulnerability-affecting-zen-1-to-zen-4-epyc-cpus