AMD, 젠5 CPU 보안 취약점 '엔트리사인' 업데이트 공개
전체 맥락을 이해하기 위해서는 본문 보기를 권장합니다.
AMD가 지난 3월 젠5(Zen 5) 아키텍처 기반 PC용 프로세서에서 발견된 보안 취약점 '엔트리사인'(EntrySign)을 보완하기 위한 업데이트를 공개했다.
AMD는 "'엔트리사인' 취약점은 관리자 권한을 가진 공격자가 악성 마이크로코드를 프로세서에 로딩할 수 있도록 허용할 가능성이 있지만 이를 실제로 악용한 사례는 발견되지 않았다"고 설명했다.
이 글자크기로 변경됩니다.
(예시) 가장 빠른 뉴스가 있고 다양한 정보, 쌍방향 소통이 숨쉬는 다음뉴스를 만나보세요. 다음뉴스는 국내외 주요이슈와 실시간 속보, 문화생활 및 다양한 분야의 뉴스를 입체적으로 전달하고 있습니다.
(지디넷코리아=권봉석 기자)AMD가 지난 3월 젠5(Zen 5) 아키텍처 기반 PC용 프로세서에서 발견된 보안 취약점 '엔트리사인'(EntrySign)을 보완하기 위한 업데이트를 공개했다.
'엔트리사인'은 구글 내 보안 조직인 '프로젝트 제로'가 발견한 취약점이다. 버그나 보안 취약점을 수정하기 위해 프로세서에 저장되는 마이크로코드(microcode)를 업데이트 하는 과정에 문제가 있었다.

AMD는 마이크로코드 업데이트 수행시 서명이 올바른지 확인하는 단계를 거치지만 프로젝트 제로 팀은 서명을 위조해 이 단계를 통과할 수 있다고 밝혔다.
프로젝트 제로 팀 소속 보안 전문가 중 타비스 오만디(Tavis Ormandy)는 "이 취약점을 이용해 AMD 프로세서를 탈옥(jailbreak)할 수 있다"고 소개하기도 했다.
AMD는 "'엔트리사인' 취약점은 관리자 권한을 가진 공격자가 악성 마이크로코드를 프로세서에 로딩할 수 있도록 허용할 가능성이 있지만 이를 실제로 악용한 사례는 발견되지 않았다"고 설명했다.

AMD는 젠5 기반 데스크톱PC용 라이젠 9000 시리즈 프로세서, 노트북용 라이젠 AI 300 시리즈 프로세서 등 거의 모든 제품이 같은 취약점을 안고 있다고 밝혔다.
단 최근에 공개된 라이젠 9 9955HX3D 등 일부 제품은 이번에 발견된 보안 취약점과 무관하다.
AMD는 프로세서 내부에서 하드웨어 초기화와 제어를 담당하는 펌웨어인 AGESA를 버전 1.2.0.3c로 업데이트하고 이를 주요 PC 제조사와 메인보드 제조사에 배포했다.
조립PC 이용자들은 메인보드 제조사가 배포하는 펌웨어 업데이트로 이를 적용할 수 있다. 완제PC 제조사도 이를 반영한 업데이트를 공개 예정이다.
권봉석 기자(bskwon@zdnet.co.kr)
Copyright © 지디넷코리아. 무단전재 및 재배포 금지.
- AMD, 컴퓨텍스 2025 기자간담회 진행
- 쿠팡, 'AMD 프로세서' 탑재 LG 그램 판매
- AMD "TSMC N2 공정서 차세대 서버용 프로세서 '베니스' 생산"
- AMD, 노트북용 라이젠 8000HX 프로세서 4종 공개
- [단독] 640억 쏟은 칼리버스 존폐기로…롯데, 메타버스 사업 두고 골머리
- 삼성전자 노사 교섭 재개…총파업 위기 해결 실마리 찾나
- 텐센트 게임즈 에이스, GDC 2026서 첨단 모바일 게임 보안 기술 최초 공개
- 코스닥 1000시대 소외된 HR업계…주주 가치 제고 ‘특명’
- [써보고서] 코드 한 줄 몰라도 되네…문과 출신 기자의 바이브 코딩 도전기
- [현장] "1만 3천명 공채를 3주 만에"… 마이다스인, 'AI 채용 에이전트'로 HR 혁신 제시