AMD Ryzen CPU 正受到这些严重漏洞的影响

AMD Ryzen CPU 正受到这些严重漏洞的影响 AMD 承认的所有四个漏洞都被标记为高严重性漏洞。下表列出了缓解各代处理器所有问题所需的最低 AGESA 版本。有关影响每种处理器的问题和解决方案的更详细细目,请参阅该公司的安全公告。其中一个漏洞被命名为 CVE-2023-20576,由于 BIOS 中的数据真实性验证不足,攻击者可利用该漏洞发起拒绝服务攻击或提升权限。另外两个漏洞(CVE-2023-20577 和 CVE-2023-20587)可通过系统管理模式访问 SPI 闪存,从而执行任意代码。另一个被称为 CVE-2023-20579 的漏洞可通过 AMD SPI 保护功能中不当的访问控制导致完整性和可用性问题。使用 Ryzen 3000 系列台式机 CPU、4000 系列移动 APU、嵌入式 V2000 芯片或 V3000 系统的用户在接下来的几个月中应格外警惕,因为影响这几代产品的问题尚未全部得到修补。计划于本月晚些时候进行的更新将解决 4000 系列 APU 的漏洞,而 2024 年 3 月的 BIOS 更新将修复 3000 系列 CPU 的漏洞。受影响的嵌入式产品将在 4 月份收到修补程序。所有其他 Zen 处理器都在 2023 年年中至本月初的更新中获得了相关修复。对于第二代 Epyc 处理器来说,缓解去年 Zenbleed 攻击的更新也能防止新漏洞的出现。有几种方法可以检查和更新 BIOS版本。在大多数现代 PC 中,这两种方法都可以直接从 BIOS 本身进行。在系统启动时按下指定按钮进入 BIOS 后,主菜单上应显示版本号。自动更新功能因主板制造商而异。要在不重启 Windows 的情况下检查 BIOS 版本,请在搜索栏输入"系统信息"或在任务栏搜索栏输入"msinfo",启动系统信息应用程序。版本和日期应出现在右侧窗格的列表中。最新的 BIOS 版本通常可以在主板制造商网站的支持部分找到。所有主要的主板制造商也会通过可选的管理软件提供自动更新。 ... PC版: 手机版:

相关推荐

封面图片

谷歌专家发现 Zenbleed 远程执行漏洞,影响所有 AMD Zen 2 CPU 。

谷歌专家发现 Zenbleed 远程执行漏洞,影响所有 AMD Zen 2 CPU 。 谷歌信息安全研究员 Tavis Ormandy 今天发布博文,表示基于 Zen 2 的 AMD 处理器中发现了新的安全漏洞,并将其命名为 Zenbleed。 Ormandy 表示所有基于 Zen 2 的 AMD 处理器均受到影响,黑客可以利用该漏洞,窃取加密密钥和用户登录凭证等受到保护的信息。Ormandy 表示黑客不需要物理访问计算机,可以通过网页上的恶意 JS 脚本执行。 Ormandy 于 2023 年 5 月 15 日向 AMD 报告了该问题,AMD 官方已经发布了有针对性的补丁,Ormandy 并未确认新版固件是否已完全修复该漏洞。 该漏洞追踪编号为 CVE-2023-20593,能以每核心每秒 30KB 的速度窃取机密数据。此攻击会影响 CPU 上运行的所有软件,包括虚拟机、沙箱、容器和进程。 受影响的 Zen 2 处理器清单: •AMD Ryzen 3000 系列处理器; •AMD Ryzen PRO 3000 系列处理器; •AMD Ryzen Threadripper 3000 系列处理器; •带 Radeon 集显的 AMD Ryzen 4000 系列处理器; •AMD Ryzen PRO 4000 系列处理器; •带 Radeon 集显的 AMD Ryzen 5000 系列处理器; •带 Radeon 集显的 AMD Ryzen 7020 系列处理器; •AMD EPYC Rome 系列处理器。 、

封面图片

所有 AMD Zen 2 CPU 均受影响,谷歌专家发现 Zenbleed 远程执行漏洞

所有 AMD Zen 2 CPU 均受影响,谷歌专家发现 Zenbleed 远程执行漏洞 该漏洞追踪编号为 CVE-2023-20593,能以每核心每秒 30KB 的速度窃取机密数据。此攻击会影响 CPU 上运行的所有软件,包括虚拟机、沙箱、容器和进程。

封面图片

AMD 800系列AM5主板将与Ryzen 9000"Zen 5"台式机CPU同时发布

AMD 800系列AM5主板将与Ryzen 9000"Zen 5"台式机CPU同时发布 该处理器系列的前四个 SKU 将包括 16 核、12 核、8 核和 6 核各一个,横跨 Ryzen 9、Ryzen 7 和 Ryzen 5 系列,就像该公司首次推出的 Ryzen 7000 系列一样。该公司可能会在下月初的 2024 Computex 主题演讲中公布这些处理器,大体谈谈它们的功能和性能,而我们则会在 7 月底发布前获得技术预览。7 月底发布 Ryzen 9000 系列"花岗岩岭"处理器也意味着各主板制造商将在 Computex 上展示他们即将推出的基于 AMD X870 桌面芯片组的主板。Ryzen 9000 系列采用现有的 Socket AM5 封装,应该可以兼容现有的 AMD 600 系列芯片组主板。事实上,大多数主板供应商已经发布了 UEFI 固件更新,其中包括 Ryzen 9000 系列处理器的兼容性。购买 Ryzen 9000 系列处理器和 AMD 600 系列芯片组主板的用户只需利用大多数主板(包括入门级主板)上提供的 USB BIOS Flashback 功能即可。 ... PC版: 手机版:

封面图片

一些 AMD 最新的 7000X3D 系列 CPU 所有者称,他们的处理器出现随机烧坏的情况。Reddit 和 YouTube

一些 AMD 最新的 7000X3D 系列 CPU 所有者称,他们的处理器出现随机烧坏的情况。Reddit 和 YouTube 上的报告显示,许多 7950X3D 和 7800X3D 用户的 CPU 和 AM5 主板都出现了烧痕,导致处理器和主板报废 这可能是由异常电压问题引起的,微星已经发布了其 AM5 主板的新的BIOS更新,现在只支持电压设置的负偏移,以降低 CPU 电压。华硕似乎也删除了一些 AM5 主板的旧 BIOS 版本,并限制了最新 BIOS 版本的 CPU 电压选项。 如果你拥有 AMD 最新的 Ryzen cpu或AM5主板,强烈建议你立即更新你的 BIOS。 标签: #AMD #AM5 #Ryzen 频道: @GodlyNews1 投稿: @Godlynewsbot

封面图片

谷歌揭示AMD/Intel处理器安全漏洞:“Downfall”(Intel)和“Zenbleed”(AMD)

谷歌揭示AMD/Intel处理器安全漏洞:“Downfall”(Intel)和“Zenbleed”(AMD) 昨天,谷歌发布了一篇文章,描述了第6至11代英特尔CPU(命名为Downfall,CVE-2022-40982)和AMD Zen2(命名为Zenbleed,CVE-2023-20593)中的漏洞。在团队发现这些漏洞后,已及时通知了所有受影响的公司。 英特尔在“”的帖子中列出了此漏洞的详细信息。准确了解哪些 Intel CPU 受到影响。 AMD在公告中详细介绍了此漏洞。

封面图片

AMD Zen 2 and Zen 3 CPU 被发现存在重大安全漏洞

AMD Zen 2 and Zen 3 CPU 被发现存在重大安全漏洞 柏林技术大学的研究人员发表了一篇名为 "faulTPM: 揭露AMD fTPMs最深层的秘密"的论文,强调AMD基于固件的可信平台模块(TPM)容易受到针对Zen 2和Zen 3处理器的新漏洞的影响。针对AMD fTPM的faulTPM攻击涉及利用AMD安全处理器(SP)的漏洞进行电压故障注入攻击。这使得攻击者能够从目标CPU中访问并且提取特定模块数据,然后用来获取fTPM 模块存储在BIOS闪存芯片上的安全密钥。该攻击包括一个手动参数确定阶段和一个暴力搜索最终延迟参数的阶段。第一步需要大约30分钟的人工干预,但它有可能被自动化。第二阶段由重复的攻击尝试组成,以搜索最后确定的参数并执行攻击的有效载荷。 一旦攻击步骤完成,攻击者可以提取在 fTPM 存储或加密的任何数据,而不考虑认证机制,如平台配置寄存器(PCR)验证或具有防干扰保护的口令。有趣的是,BitLocker使用TPM作为安全措施,而faulTPM损害了系统。研究人员说,Zen 2和Zen 3的CPU是脆弱的,而Zen 4没有被提及。攻击需要几个小时的物理访问,所以远程漏洞不是一个问题。 编注:这个基本等同于所有使用AMD前三代CPU(架构)的用户丢失了TPM内核虚拟化安全程序的安全特性。现在他的TPM只影响它的性能,不会给他带来任何安全性。现在他的设备可以很轻松的被这个漏洞绕过,并且AMD没有修复方案。这个漏洞没办法通过更新所谓的主板固件什么别的方式进行修补。 注意: 此处 TPM 安全模块为 AMD CPU 内置的虚拟安全模块,并非为独立的 TPM 安全模块,但受限于额外的硬件成本和特殊地区政府管制[如中国,伊朗,俄罗斯等国家],常规用户都不会额外购置独立模块,这将会严重影响用户设备的抗第三方攻击能力,特殊攻击者可以轻松绕过防护。 TGzhaolijian

🔍 发送关键词来寻找群组、频道或视频。

启动SOSO机器人