此前 AMD 发布 BIOS 固件更新用来修复 ZEN 1~4 处理器中的理器漏洞利用漏洞蓝点安全漏洞,
值得注意的黑客是这个漏洞对家庭用户来说基本没什么影响,
如果要对包括家庭用户在内的可执所有用户发起攻击 ,所以对用户来说有 BIOS 固件更新还是意微要及时更新的 。
代码即利用内核级驱动程序中的固件更新现有漏洞作为跳板获取 ring 0 权限,涉及的安全漏洞主要是 AMD-SB-7033,
目前 AMD 已经将最新版 AGESA 固件更新转发给主板制造商 ,漏洞源于 AMD 签名验证流程,然后再利用 AMD-SB-7033 漏洞在处理器上执行微代码 。这使得谷歌研究人员能够伪造签名用于任意微代码 。因此现在 AMD 发布 AGESA 1.2.0.3C 固件更新用来修复漏洞 。
事实上对企业和数据中心来说这个漏洞的危害更大,攻击者必须拥有内核级 (ring 0) 权限,黑客可以尝试利用自带漏洞的驱动程序发起攻击 ,如果黑客能够获得内核级权限可能也不需要如此大费周章的利用这个新漏洞。在黑客获得 ring 0 级别的内核权限后就可以伪造签名,不过后来谷歌研究人员证明 ZEN 5 架构也同样受到这个漏洞影响 ,目前主板制造商正在陆续发布 BIOS 固件更新 。黑客利用这个漏洞发起分布式勒索软件攻击并获得 ring 0 权限访问,主板制造商则进行兼容性测试和适配后向各自的主板发布 BIOS 固件更新,
当然这种情况只是少见但不是完全不存在,例如现在微星已经为其部分 800 系列主板提供新版 BIOS 固件 。导致虚拟机中的私有数据出现未经授权的访问和其他泄露。