针对 AMD Ryzen 9000、8000、7000 CPU 中易受攻击的 TPM-Pluton 发布了主要固件修复程序

针对 AMD Ryzen 9000、8000、7000 CPU 中易受攻击的 TPM-Pluton 发布了主要固件修复程序

AMD Ryzen 处理器中发现新的 TPM 漏洞

近日,可信计算组织 (TCG)(可信平台模块 (TPM) 安全标准背后的组织)关注到影响 AMD 锐龙处理器的一个重大漏洞。该漏洞已记录在标识符“CVE-2025-2884”下,AMD 将其跟踪编号为“AMD-SB-4011”。

了解漏洞

潜在攻击者可利用该漏洞,通过发出有害命令,导致未经授权访问 TPM 中的敏感数据,或通过拒绝服务攻击危及系统可用性。​​具体而言,该漏洞被归类为越界读取安全问题。

根据TCG的调查结果,问题源于一个CryptHmacSign函数,该函数未能在基于哈希的消息认证码(HMAC)签名方案中正确验证消息摘要或哈希值。此缺陷可能导致越界读取的情况。

参考代码未在 CryptHmacSign() 中实现适当的一致性检查,导致潜在的越界读取。越界读取发生在传递给 ExecuteCommand() 入口点的缓冲区上。CVE-2025-2884 漏洞可能允许攻击者读取该缓冲区末尾以外的最多 65535 个字节。

严重程度和缓解措施

通用漏洞评分系统 (CVSS) 已将此漏洞评为 6.6 分,表明其严重程度为中等。此评级反映出,成功的攻击通常需要对设备进行物理访问。为此,AMD 已主动发布固件更新,旨在修复 Ryzen 7000、8000(Zen 4)和 9000(Zen 5)系列处理器中的此漏洞。

AMD 已确认 AGESA(AMD 通用封装软件架构)固件更新 Combo PI 1.2.0.3e 可有效缓解该漏洞。此更新解决了与“ASP fTPM + Pluton TPM”相关的问题,其中“ASP”指的是 AMD 安全处理器——集成在每个系统级芯片中的专用硬件组件。

固件发布和用户指南

包括华硕和微星在内的多家主板制造商正在推出关键固件更新。微星发布了一篇博客文章,重点介绍了与 1.2.0.3e 更新相关的新功能,例如改进的内存兼容性以及对新计划 CPU 的支持。他们表示:

本次更新不仅增加了对即将推出的新 CPU 的支持,还使所有 AM5 主板均支持大容量 64GBx4 DRAM 芯片。…即使在满载四块 64GB DRAM 的情况下,系统仍然可以实现 6000MT/s 的稳定超频速度,甚至最高可达 6400MT/s。

此外,此更新还优化了 2DPC 1R 功能,并专门针对三星 4Gx8 芯片的超频增强功能。

有趣的是,华硕表示,由于此固件更新是重大版本,因此不可逆。这需要对版本稳定性有更高的信心,因为它代表了“e”步进,这意味着更高的可靠性。

目前,技嘉和华擎等其他供应商仍在针对此漏洞开发各自的更新。

更多详细信息和最新更新,请参阅来源

发表回复

您的邮箱地址不会被公开。 必填项已用 * 标注