IT之家 6 月 15 日消息,據可信計算組織(TCG)披露,AMD 銳龍 7000、8000 及 9000 系列處理器存在 TPM 安全漏洞(IT之家注:編號 CVE-2025-2884 / AMD-SB-4011)。
該漏洞屬于越界讀取類型,攻擊者可通過發送惡意指令利用信息泄露缺陷讀取 TPM 存儲數據,或通過拒絕服務攻擊影響 TPM 可用性。CVSS 風險評分為 6.6(中危),但需物理接觸設備方可實施攻擊。
TCG 在公告中指出:漏洞源于 CryptHmacSign () 函數未執行完整性檢查,導致基于 HMAC(哈希消息認證碼)簽名方案的消息摘要驗證失效。攻擊者可借此讀取超出緩沖區的數據(最高 65535 字節)。
AMD 確認通過 AGESA Combo PI 1.2.0.3e 版固件可修復該漏洞,特別針對“ASP fTPM + Pluton TPM”問題進行了修復。
目前,主板廠商已陸續推送更新,其中華碩與微星已于周五率先發布新版 BIOS 固件,技嘉與華擎暫未更新。華碩還特別提醒:因屬重大版本更新,本次固件不可回退至舊版本。
特別聲明:以上內容(如有圖片或視頻亦包括在內)為自媒體平臺“網易號”用戶上傳并發布,本平臺僅提供信息存儲服務。
Notice: The content above (including the pictures and videos if any) is uploaded and posted by a user of NetEase Hao, which is a social media platform and only provides information storage services.