AMD Ryzen CPU 正受到这些严重漏洞的影响

AMD Ryzen CPU 正受到这些严重漏洞的影响 AMD 承认的所有四个漏洞都被标记为高严重性漏洞。下表列出了缓解各代处理器所有问题所需的最低 AGESA 版本。有关影响每种处理器的问题和解决方案的更详细细目,请参阅该公司的安全公告。其中一个漏洞被命名为 CVE-2023-20576,由于 BIOS 中的数据真实性验证不足,攻击者可利用该漏洞发起拒绝服务攻击或提升权限。另外两个漏洞(CVE-2023-20577 和 CVE-2023-20587)可通过系统管理模式访问 SPI 闪存,从而执行任意代码。另一个被称为 CVE-2023-20579 的漏洞可通过 AMD SPI 保护功能中不当的访问控制导致完整性和可用性问题。使用 Ryzen 3000 系列台式机 CPU、4000 系列移动 APU、嵌入式 V2000 芯片或 V3000 系统的用户在接下来的几个月中应格外警惕,因为影响这几代产品的问题尚未全部得到修补。计划于本月晚些时候进行的更新将解决 4000 系列 APU 的漏洞,而 2024 年 3 月的 BIOS 更新将修复 3000 系列 CPU 的漏洞。受影响的嵌入式产品将在 4 月份收到修补程序。所有其他 Zen 处理器都在 2023 年年中至本月初的更新中获得了相关修复。对于第二代 Epyc 处理器来说,缓解去年 Zenbleed 攻击的更新也能防止新漏洞的出现。有几种方法可以检查和更新 BIOS版本。在大多数现代 PC 中,这两种方法都可以直接从 BIOS 本身进行。在系统启动时按下指定按钮进入 BIOS 后,主菜单上应显示版本号。自动更新功能因主板制造商而异。要在不重启 Windows 的情况下检查 BIOS 版本,请在搜索栏输入"系统信息"或在任务栏搜索栏输入"msinfo",启动系统信息应用程序。版本和日期应出现在右侧窗格的列表中。最新的 BIOS 版本通常可以在主板制造商网站的支持部分找到。所有主要的主板制造商也会通过可选的管理软件提供自动更新。 ... PC版: 手机版:

相关推荐

封面图片

一些 AMD 最新的 7000X3D 系列 CPU 所有者称,他们的处理器出现随机烧坏的情况。Reddit 和 YouTube

一些 AMD 最新的 7000X3D 系列 CPU 所有者称,他们的处理器出现随机烧坏的情况。Reddit 和 YouTube 上的报告显示,许多 7950X3D 和 7800X3D 用户的 CPU 和 AM5 主板都出现了烧痕,导致处理器和主板报废 这可能是由异常电压问题引起的,微星已经发布了其 AM5 主板的新的BIOS更新,现在只支持电压设置的负偏移,以降低 CPU 电压。华硕似乎也删除了一些 AM5 主板的旧 BIOS 版本,并限制了最新 BIOS 版本的 CPU 电压选项。 如果你拥有 AMD 最新的 Ryzen cpu或AM5主板,强烈建议你立即更新你的 BIOS。 标签: #AMD #AM5 #Ryzen 频道: @GodlyNews1 投稿: @Godlynewsbot

封面图片

谷歌专家发现 Zenbleed 远程执行漏洞,影响所有 AMD Zen 2 CPU 。

谷歌专家发现 Zenbleed 远程执行漏洞,影响所有 AMD Zen 2 CPU 。 谷歌信息安全研究员 Tavis Ormandy 今天发布博文,表示基于 Zen 2 的 AMD 处理器中发现了新的安全漏洞,并将其命名为 Zenbleed。 Ormandy 表示所有基于 Zen 2 的 AMD 处理器均受到影响,黑客可以利用该漏洞,窃取加密密钥和用户登录凭证等受到保护的信息。Ormandy 表示黑客不需要物理访问计算机,可以通过网页上的恶意 JS 脚本执行。 Ormandy 于 2023 年 5 月 15 日向 AMD 报告了该问题,AMD 官方已经发布了有针对性的补丁,Ormandy 并未确认新版固件是否已完全修复该漏洞。 该漏洞追踪编号为 CVE-2023-20593,能以每核心每秒 30KB 的速度窃取机密数据。此攻击会影响 CPU 上运行的所有软件,包括虚拟机、沙箱、容器和进程。 受影响的 Zen 2 处理器清单: •AMD Ryzen 3000 系列处理器; •AMD Ryzen PRO 3000 系列处理器; •AMD Ryzen Threadripper 3000 系列处理器; •带 Radeon 集显的 AMD Ryzen 4000 系列处理器; •AMD Ryzen PRO 4000 系列处理器; •带 Radeon 集显的 AMD Ryzen 5000 系列处理器; •带 Radeon 集显的 AMD Ryzen 7020 系列处理器; •AMD EPYC Rome 系列处理器。 、

封面图片

AMD的Zen 3和Zen 2 CPU易受 "Zenhammer"漏洞影响 导致内存泄漏

AMD的Zen 3和Zen 2 CPU易受 "Zenhammer"漏洞影响 导致内存泄漏 Rowhammer 是一个相当古老的漏洞,最初是在 2014 年通过卡内基梅隆大学和英特尔公司的合作研究发现的。该漏洞通过促使内存单元漏电来影响 DRAM 的内容,有可能使内存中的比特发生翻转,从而破坏内存中的数据。此外,它还可能导致入侵者获取敏感信息,该漏洞已扩展到 AMD 的 Zen 系统,因此现在被称为"Zenhammer"。来自苏黎世联邦理工学院(ETH Zurich)的独立研究人员找到了一种方法,通过翻转安装在 Zen 2 和 Zen 3 系统中的 DDR4 内存中的位,通过 Rowhammer 实现来破坏内存内容。以下是他们的研究成果:尽管 DRAM 具有非线性特性,但 ZenHammer 仍能反向设计 DRAM 寻址功能,使用专门设计的访问模式来实现适当的同步,并在模式中精心安排刷新和栅栏指令,以提高激活吞吐量,同时保留绕过 DRAM 内缓解措施所需的访问顺序。研究表明,AMD 系统存在漏洞,与基于英特尔的系统类似。在成功利用秘密 DRAM 地址功能后,研究人员能够调整定时例程,并通过大量测试,将 Rowhammer 的效果整合到系统中,在 Zen 2 和 Zen 3 系统中翻转内存内容。虽然这种情况对于相对较老的 AMD 消费者来说令人震惊,但 Team Red 已经对该问题做出了快速反应,并发布了一份安全简报来解决该问题。AMD 将继续评估研究人员关于首次在 DDR5 设备上演示 Rowhammer 位翻转的说法。AMD 将在完成评估后提供最新信息。AMD 微处理器产品包括符合行业标准 DDR 规范的内存控制器。对 Rowhammer 攻击的易感性因 DRAM 设备、供应商、技术和系统设置而异。AMD 建议您与 DRAM 或系统制造商联系,以确定是否容易受到这种新变种 Rowhammer 的攻击。AMD 还继续建议采用以下现有 DRAM 缓解 Rowhammer 式攻击,包括:使用支持纠错码 (ECC) 的 DRAM使用高于 1 倍的内存刷新率禁用内存突发/延迟刷新使用带有支持最大激活计数 (MAC) (DDR4) 内存控制器的 AMD CPU原代号为"那不勒斯"的第一代 AMD EPYC 处理器第 2 代 AMD EPYC 处理器,原代号为"罗马"原代号为"米兰"的第 3 代 AMD EPYC 处理器使用配备支持刷新管理 (RFM) (DDR5) 内存控制器的 AMD CPU原代号为"Genoa"的第四代 AMD EPYC™ 处理器对于特别关注 Zenhammer 的用户,建议自行实施AMD建议的缓解措施,以避免受到该漏洞的影响。与此同时,该公司正在对情况进行评估,并提供覆盖面更广泛的更新。 ... PC版: 手机版:

封面图片

所有 AMD Zen 2 CPU 均受影响,谷歌专家发现 Zenbleed 远程执行漏洞

所有 AMD Zen 2 CPU 均受影响,谷歌专家发现 Zenbleed 远程执行漏洞 该漏洞追踪编号为 CVE-2023-20593,能以每核心每秒 30KB 的速度窃取机密数据。此攻击会影响 CPU 上运行的所有软件,包括虚拟机、沙箱、容器和进程。

封面图片

AMD 800系列AM5主板将与Ryzen 9000"Zen 5"台式机CPU同时发布

AMD 800系列AM5主板将与Ryzen 9000"Zen 5"台式机CPU同时发布 该处理器系列的前四个 SKU 将包括 16 核、12 核、8 核和 6 核各一个,横跨 Ryzen 9、Ryzen 7 和 Ryzen 5 系列,就像该公司首次推出的 Ryzen 7000 系列一样。该公司可能会在下月初的 2024 Computex 主题演讲中公布这些处理器,大体谈谈它们的功能和性能,而我们则会在 7 月底发布前获得技术预览。7 月底发布 Ryzen 9000 系列"花岗岩岭"处理器也意味着各主板制造商将在 Computex 上展示他们即将推出的基于 AMD X870 桌面芯片组的主板。Ryzen 9000 系列采用现有的 Socket AM5 封装,应该可以兼容现有的 AMD 600 系列芯片组主板。事实上,大多数主板供应商已经发布了 UEFI 固件更新,其中包括 Ryzen 9000 系列处理器的兼容性。购买 Ryzen 9000 系列处理器和 AMD 600 系列芯片组主板的用户只需利用大多数主板(包括入门级主板)上提供的 USB BIOS Flashback 功能即可。 ... PC版: 手机版:

封面图片

谷歌揭示AMD/Intel处理器安全漏洞:“Downfall”(Intel)和“Zenbleed”(AMD)

谷歌揭示AMD/Intel处理器安全漏洞:“Downfall”(Intel)和“Zenbleed”(AMD) 昨天,谷歌发布了一篇文章,描述了第6至11代英特尔CPU(命名为Downfall,CVE-2022-40982)和AMD Zen2(命名为Zenbleed,CVE-2023-20593)中的漏洞。在团队发现这些漏洞后,已及时通知了所有受影响的公司。 英特尔在“”的帖子中列出了此漏洞的详细信息。准确了解哪些 Intel CPU 受到影响。 AMD在公告中详细介绍了此漏洞。

🔍 发送关键词来寻找群组、频道或视频。

启动SOSO机器人