摘要:新闻一:AMD Zen 1~5 全系 CPU 曝出 StackWarp 漏洞,临时方案导致可用核心数减半1 月 17 日消息,科技媒体 cyberkendra 昨日(1 月 16 日)发布博文,报道称 CISPA 亥姆霍兹中心的研究人员披露名为 StackWarp 的高危硬件漏洞,该漏洞波及 AMD 自 2017 年 Zen 1 至 2024 年 Zen 5 的全系处理器。IT之家曾于 1 月 15 日报道,Reddit 社区报告 2 起 AMD Ryzen 9800X3D 处理器死亡案例,均发生在华硕 X870E 芯片组主板上,现在又有三名用户在同一天(1 月 15 日)内报告了处理器“死亡”事件。p;另一个则是搭配华硕用户搭载R7 9800X3D时出现的00报错,据传是CPU彻底损坏所致……这种问题也并非第一次出现了,此前华擎主板也出过类似的问题,后续是BIOS更新更为保守的策略解决的,难道华硕这次的事故也是类似的原因??新闻3:华硕针对近期多起 AMD 800 系主板搭配锐龙 7 9800X3D 处理器出现故障启动审查1 月 23 日消息,Reddit 论坛近段时间内接连报告了 5 起 AMD 锐龙 7 9800X3D 处理器在华硕 800 系主板上出现损坏故障、Q-CODE 显示 "00" 代码的事件华硕官方现已就相关情况发布了声明:我们注意到近期有关 AMD 锐龙 7 9800X3D 处理器与华硕 AMD 800 系列主板的报告,并已立即启动内部审查。
1 月 17 日消息,科技媒体 cyberkendra 昨日(1 月 16 日)发布博文,报道称 CISPA 亥姆霍兹中心的研究人员披露名为 StackWarp 的高危硬件漏洞,该漏洞波及 AMD 自 2017 年 Zen 1 至 2024 年 Zen 5 的全系处理器。
IT之家援引博文介绍,StackWarp 利用了堆栈引擎(一项性能优化功能)中的同步故障,操控一个未公开的模型特定寄存器(MSR 0xC0011029)控制位,该控制位用于启用或禁用堆栈指针跟踪。
恶意的云提供商可以通过 CPU 线程切换该控制位,引发连锁反应,影响运行加密虚拟机的同级线程。这种操作会让 CPU “冻结”堆栈指针的架构更新。
在攻击者重新启用引擎后,累积的偏移量会瞬间“释放”,导致堆栈指针发生高达 640 字节的确定性位移。值得注意的是,这种攻击无需访问访客明文或注入中断,完全避开了传统安全监控。
研究人员通过演示证实了 StackWarp 的破坏力。在加密操作过程中,攻击者仅需通过精准的堆栈操控破坏一个签名,即可提取出 RSA-2048 私钥。
此外,攻击者还能利用该漏洞将堆栈移动 32 个字节,直接跳过 OpenSSH 的密码验证环节,或者通过破坏系统调用的返回值,将普通用户权限提升至 Root 级。这意味着,原本被企业视为“数据保险箱”的机密计算环境,可能已沦为攻击者的后花园。
AMD 目前已确认该漏洞,并分配了 CVE-2025-29943 编号,同时向企业客户发布了微码补丁。然而,在硬件级修复方案随下一代处理器问世前,现有的临时解决方案代价高昂。
为了彻底阻断攻击路径,用户需要禁用同步多线程(SMT / 超线程)技术。这一操作虽然有效,但会直接导致可用 CPU 核心数减半,迫使企业在保障数据安全与维持计算性能之间做出痛苦的抉择。
我发现一个问题,为什么AMD的新产品发布前夕,总有一些负面信息出现呢?
本次被发现的又是一个对整个Zen 1~5 全系都有巨大影响的恶性硬件漏洞,该漏洞可能会导致严重数据安全问题,虽然AMD已经发布了微码更新,但硬件级修复方案只能等下一代,而要彻底杜绝风险,则需要禁用同步多线程……这代价有点大啊兄弟……
1 月 17 日消息,科技媒体 Wccftech 昨日(1 月 16 日)发布博文,报道称在 1 天时间里,有 3 名华硕(ASUS)主板用户反馈,其 AMD Ryzen 7 9800X3D 处理器出现“烧毁”情况。
IT之家曾于 1 月 15 日报道,Reddit 社区报告 2 起 AMD Ryzen 9800X3D 处理器死亡案例,均发生在华硕 X870E 芯片组主板上,现在又有三名用户在同一天(1 月 15 日)内报告了处理器“死亡”事件。
此次新增的三个案例中,两起涉及此前已出问题的高端 X870E 系列主板,另一起则首次涉及主流级的 B850 芯片组主板,显示出故障风险可能覆盖了华硕的多条产品线。
首个案例来自 Reddit 用户 u/TransitionEffective9。该用户最初怀疑电脑无法启动是主板故障,但在更换电源及尝试多种故障排查手段无果后,拆下 CPU 发现处理器顶部存在明显烧痕。
尽管 ROG Crosshair X870 Hero 主板的插座外观未见异常,但用户尝试换装 Ryzen 7800X3D 进行测试时依然无法开机。这一结果证实,原有的 9800X3D 与这块高端主板均已彻底损坏,且主板可能存在连带烧毁处理器的风险。
第二起案例由用户 u/LexiSQ 报告,涉事主板为 ROG Strix X870E-E Gaming。据该用户描述,电脑在一次普通的重启操作中突然导致 Ryzen 7 9800X3D 损坏。
再次尝试启动后,主板 Debug 灯显示错误代码“00”,这通常意味着 CPU 未被识别或已失效。虽然该用户提到插座针脚可能存在轻微弯曲,但鉴于电脑此前已稳定运行近六个月,这一突发故障与前几日的案例高度相似,针脚问题导致损坏的可能性相对较低。
第三起案例则将风险范围扩大到了主流市场。用户 u/JGDraco 报告称,其搭载 ASUS TUF B850M-Plus WiFi 主板的电脑在稳定运行两个月后突然无法启动,经检查确认 Ryzen 7 9800X3D 已经损坏。
虽然 B850 芯片组此前报告的故障相对较少,但这并非个例。这一案例表明,即便是定位中端的 TUF 系列主板,也未能完全幸免于此次 9800X3D 的故障风波。
另一个则是搭配华硕用户搭载R7 9800X3D时出现的00报错,据传是CPU彻底损坏所致……这种问题也并非第一次出现了,此前华擎主板也出过类似的问题,后续是BIOS更新更为保守的策略解决的,难道华硕这次的事故也是类似的原因??
1 月 23 日消息,Reddit 论坛近段时间内接连报告了 5 起 AMD 锐龙 7 9800X3D 处理器在华硕 800 系主板上出现损坏故障、Q-CODE 显示 "00" 代码的事件
华硕官方现已就相关情况发布了声明:
我们注意到近期有关 AMD 锐龙 7 9800X3D 处理器与华硕 AMD 800 系列主板的报告,并已立即启动内部审查。我们的团队正与 AMD 紧密合作,对产品兼容性与性能进行预防性检测,验证相关案例,确保系统持续稳定运行。我们将及时提供解决方案,确保产品与服务达到预期标准。
建议用户通过华硕 EZ Flash 或 BIOS Flashback 工具将华硕 AMD 800 系列主板更新至最新 BIOS,以增强系统稳定性;官方技术支持 FAQ 已提供详细操作指南。
受影响或存在疑虑的客户可联系华硕客服获取直接协助。我们高度重视此事,珍视客户信任,始终秉持透明原则,致力于确保产品安全可靠。
华硕的响应速度倒是比华擎快很多,华硕官方已经发出公告,将针对问题开启内部审查,其他受影响的用户也可以直接联络华硕客服获得支持,算是比较迅速且正确的响应了,就看最终的调查结果如何。
新闻一:AMD Zen 1~5 全系 CPU 曝出 StackWarp 漏洞,临时方案导致可用核心数减半
1 月 17 日消息,科技媒体 cyberkendra 昨日(1 月 16 日)发布博文,报道称 CISPA 亥姆霍兹中心的研究人员披露名为 StackWarp 的高危硬件漏洞,该漏洞波及 AMD 自 2017 年 Zen 1 至 2024 年 Zen 5 的全系处理器。
IT之家援引博文介绍,StackWarp 利用了堆栈引擎(一项性能优化功能)中的同步故障,操控一个未公开的模型特定寄存器(MSR 0xC0011029)控制位,该控制位用于启用或禁用堆栈指针跟踪。
恶意的云提供商可以通过 CPU 线程切换该控制位,引发连锁反应,影响运行加密虚拟机的同级线程。这种操作会让 CPU “冻结”堆栈指针的架构更新。
在攻击者重新启用引擎后,累积的偏移量会瞬间“释放”,导致堆栈指针发生高达 640 字节的确定性位移。值得注意的是,这种攻击无需访问访客明文或注入中断,完全避开了传统安全监控。
研究人员通过演示证实了 StackWarp 的破坏力。在加密操作过程中,攻击者仅需通过精准的堆栈操控破坏一个签名,即可提取出 RSA-2048 私钥。
此外,攻击者还能利用该漏洞将堆栈移动 32 个字节,直接跳过 OpenSSH 的密码验证环节,或者通过破坏系统调用的返回值,将普通用户权限提升至 Root 级。这意味着,原本被企业视为“数据保险箱”的机密计算环境,可能已沦为攻击者的后花园。
AMD 目前已确认该漏洞,并分配了 CVE-2025-29943 编号,同时向企业客户发布了微码补丁。然而,在硬件级修复方案随下一代处理器问世前,现有的临时解决方案代价高昂。
为了彻底阻断攻击路径,用户需要禁用同步多线程(SMT / 超线程)技术。这一操作虽然有效,但会直接导致可用 CPU 核心数减半,迫使企业在保障数据安全与维持计算性能之间做出痛苦的抉择。
我发现一个问题,为什么AMD的新产品发布前夕,总有一些负面信息出现呢?
本次被发现的又是一个对整个Zen 1~5 全系都有巨大影响的恶性硬件漏洞,该漏洞可能会导致严重数据安全问题,虽然AMD已经发布了微码更新,但硬件级修复方案只能等下一代,而要彻底杜绝风险,则需要禁用同步多线程……这代价有点大啊兄弟……
新闻2:1 天内报告 3 起:华硕主板用户反馈其 AMD 9800X3D 处理器“烧毁”
1 月 17 日消息,科技媒体 Wccftech 昨日(1 月 16 日)发布博文,报道称在 1 天时间里,有 3 名华硕(ASUS)主板用户反馈,其 AMD Ryzen 7 9800X3D 处理器出现“烧毁”情况。
IT之家曾于 1 月 15 日报道,Reddit 社区报告 2 起 AMD Ryzen 9800X3D 处理器死亡案例,均发生在华硕 X870E 芯片组主板上,现在又有三名用户在同一天(1 月 15 日)内报告了处理器“死亡”事件。
此次新增的三个案例中,两起涉及此前已出问题的高端 X870E 系列主板,另一起则首次涉及主流级的 B850 芯片组主板,显示出故障风险可能覆盖了华硕的多条产品线。
首个案例来自 Reddit 用户 u/TransitionEffective9。该用户最初怀疑电脑无法启动是主板故障,但在更换电源及尝试多种故障排查手段无果后,拆下 CPU 发现处理器顶部存在明显烧痕。
尽管 ROG Crosshair X870 Hero 主板的插座外观未见异常,但用户尝试换装 Ryzen 7800X3D 进行测试时依然无法开机。这一结果证实,原有的 9800X3D 与这块高端主板均已彻底损坏,且主板可能存在连带烧毁处理器的风险。
第二起案例由用户 u/LexiSQ 报告,涉事主板为 ROG Strix X870E-E Gaming。据该用户描述,电脑在一次普通的重启操作中突然导致 Ryzen 7 9800X3D 损坏。
再次尝试启动后,主板 Debug 灯显示错误代码“00”,这通常意味着 CPU 未被识别或已失效。虽然该用户提到插座针脚可能存在轻微弯曲,但鉴于电脑此前已稳定运行近六个月,这一突发故障与前几日的案例高度相似,针脚问题导致损坏的可能性相对较低。
第三起案例则将风险范围扩大到了主流市场。用户 u/JGDraco 报告称,其搭载 ASUS TUF B850M-Plus WiFi 主板的电脑在稳定运行两个月后突然无法启动,经检查确认 Ryzen 7 9800X3D 已经损坏。
虽然 B850 芯片组此前报告的故障相对较少,但这并非个例。这一案例表明,即便是定位中端的 TUF 系列主板,也未能完全幸免于此次 9800X3D 的故障风波。
另一个则是搭配华硕用户搭载R7 9800X3D时出现的00报错,据传是CPU彻底损坏所致……这种问题也并非第一次出现了,此前华擎主板也出过类似的问题,后续是BIOS更新更为保守的策略解决的,难道华硕这次的事故也是类似的原因??
新闻3:华硕针对近期多起 AMD 800 系主板搭配锐龙 7 9800X3D 处理器出现故障启动审查
1 月 23 日消息,Reddit 论坛近段时间内接连报告了 5 起 AMD 锐龙 7 9800X3D 处理器在华硕 800 系主板上出现损坏故障、Q-CODE 显示 "00" 代码的事件
华硕官方现已就相关情况发布了声明:
我们注意到近期有关 AMD 锐龙 7 9800X3D 处理器与华硕 AMD 800 系列主板的报告,并已立即启动内部审查。我们的团队正与 AMD 紧密合作,对产品兼容性与性能进行预防性检测,验证相关案例,确保系统持续稳定运行。我们将及时提供解决方案,确保产品与服务达到预期标准。
建议用户通过华硕 EZ Flash 或 BIOS Flashback 工具将华硕 AMD 800 系列主板更新至最新 BIOS,以增强系统稳定性;官方技术支持 FAQ 已提供详细操作指南。
受影响或存在疑虑的客户可联系华硕客服获取直接协助。我们高度重视此事,珍视客户信任,始终秉持透明原则,致力于确保产品安全可靠。
华硕的响应速度倒是比华擎快很多,华硕官方已经发出公告,将针对问题开启内部审查,其他受影响的用户也可以直接联络华硕客服获得支持,算是比较迅速且正确的响应了,就看最终的调查结果如何。