
AMD Ryzen 處理器中發現新的 TPM 漏洞
近日,可信任運算組織 (TCG)(可信任平台模組 (TPM) 安全標準背後的組織)關注到影響 AMD 銳龍處理器的一個重大漏洞。該漏洞已記錄在識別碼「CVE-2025-2884」下,AMD 將其追蹤編號為「AMD-SB-4011」。
了解漏洞
潛在攻擊者可利用該漏洞,透過發出有害命令,導致未經授權存取 TPM 中的敏感數據,或透過拒絕服務攻擊危及系統可用性。具體而言,該漏洞被歸類為越界讀取安全問題。
根據TCG的調查結果,問題源自於一個CryptHmacSign
函數,該函數未能在基於雜湊的訊息認證碼(HMAC)簽章方案中正確驗證訊息摘要或雜湊值。此缺陷可能導致越界讀取的情況。
參考代碼未在 CryptHmacSign() 中實現適當的一致性檢查,導致潛在的越界讀取。越界讀取發生在傳遞給 ExecuteCommand() 入口點的緩衝區上。 CVE-2025-2884 漏洞可能允許攻擊者讀取該緩衝區末尾以外的最多 65535 個位元組。
嚴重程度和緩解措施
通用漏洞評分系統 (CVSS) 已將此漏洞評為 6.6 分,顯示其嚴重程度為中等。此評級反映出,成功的攻擊通常需要對設備進行實體存取。為此,AMD 已主動發布韌體更新,旨在修復 Ryzen 7000、8000(Zen 4)和 9000(Zen 5)系列處理器中的此漏洞。
AMD 已確認 AGESA(AMD 通用封裝軟體架構)韌體更新 Combo PI 1.2.0.3e 可有效緩解此漏洞。此更新解決了與「ASP fTPM + Pluton TPM」相關的問題,其中「ASP」指的是 AMD 安全處理器——整合在每個系統級晶片中的專用硬體組件。
韌體發布和用戶指南
包括華碩和微星在內的多家主機板製造商正在推出關鍵韌體更新。微星發布了一篇部落格文章,重點介紹了與 1.2.0.3e 更新相關的新功能,例如改進的記憶體相容性以及對新計劃 CPU 的支援。他們表示:
本次更新不僅增加了對即將推出的新 CPU 的支持,還使所有 AM5 主機板均支援大容量 64GBx4 DRAM 晶片。 ……即使在滿載四塊 64GB DRAM 的情況下,系統仍然可以實現 6000MT/s 的穩定超頻速度,甚至最高可達 6400MT/s。
此外,此更新還優化了 2DPC 1R 功能,並專門針對三星 4Gx8 晶片的超頻增強功能。
有趣的是,華碩表示,由於此韌體更新是重大版本,因此不可逆。這需要對版本穩定性有更高的信心,因為它代表了「e」步進,這意味著更高的可靠性。
目前,技嘉和華擎等其他供應商仍在針對此漏洞開發各自的更新。
更多詳細資訊和最新更新,請參閱來源。
發佈留言