前段时间,一个和之前一些 CPU 漏洞比如 Meltdown、Spectre 之类完全不同作用机制的漏洞:CVE-2024-56161,又名 EntrySign,被 Google 的安全研究员发掘了出来。笔者也因他们在发布漏洞信息时的冷幽默而写了一期文章:
随机数、XKCD 漫画与 ZEN 系列最新 CPU 漏洞 CVE-2024-56161
笔者顺便继续强调网络安全的无底洞,有必要把 CPU 微码更新纳入到日常的漏洞补丁管理范围内:
笔者:国际注册信息系统审计师、软考系统分析师、软件工程硕士
言归正传。在 CVE-2024-56161 被披露的时候,Google 研究员说会在3月5日继续发布一些相关信息。随着时间到了,他们在如下地址发布了名为 zentool 的工具:
https://github.com/google/security-research/tree/master/pocs/cpus/entrysign/zentool
该工具应该是第一个公开的、非厂商的 CPU 微码操纵工具。使用该工具,可以把自己编写的 CPU 微码存入 CPU 的微码更新内存区域,从而改变 CPU X86 指令的行为。