Zen and the Art of Microcode Hacking (Google Bug Hunters)
Google Bug Hunters 博客详细描述了如何发现并利用 AMD 微码修补功能中的一个漏洞。作者还发布了一套工具,以帮助未来的类似研究。文章指出,AMD Zen 系列 CPU 使用相同的 AES-CMAC 密钥来计算 AMD 公钥和微码补丁内容的哈希值。这意味着,一旦从一个 CPU 中获取密钥,所有使用相同密钥的 CPU 都可能被攻破。这种漏洞可能通过硬件攻击(如使用扫描电子显微镜读取 ROM 中的密钥)或侧信道攻击(如利用相关功率分析在验证过程中泄露密钥)等方式被利用。文章总结道,这种密钥不可能永远保密。
Zen and the Art of Microcode Hacking (Google Bug Hunters)
Google Bug Hunters 博客详细描述了如何发现并利用 AMD 微码修补功能中的一个漏洞。作者还发布了一套工具,以帮助未来的类似研究。文章指出,AMD Zen 系列 CPU 使用相同的 AES-CMAC 密钥来计算 AMD 公钥和微码补丁内容的哈希值。这意味着,一旦从一个 CPU 中获取密钥,所有使用相同密钥的 CPU 都可能被攻破。这种漏洞可能通过硬件攻击(如使用扫描电子显微镜读取 ROM 中的密钥)或侧信道攻击(如利用相关功率分析在验证过程中泄露密钥)等方式被利用。文章总结道,这种密钥不可能永远保密。