當前位置:
首頁 > 科技 > 風水輪流轉!AMD連曝12個高危漏洞

風水輪流轉!AMD連曝12個高危漏洞

去年的「Meltdown熔斷」和「Spectre幽靈」兩個漏洞把Intel坑的夠嗆,AMD和ARM受波及較淺。而就在最近,風水輪流轉,AMD Zen連曝12個高危安全漏洞,而且全系列中招,看來AMD這兩天也要不好過了。

▌漏洞詳情

以色列安全公司CTS-Labs研究發現,AMD Zen CPU架構存在多達12個高危安全漏洞,危害程度不亞於熔斷、幽靈。

受漏洞影響的CPU有AMD Ryzen桌面處理器、Ryzen Pro企業處理器、Ryzen移動處理器、EPYC數據中心處理器,每種平台都有對應的漏洞,並且其中21種環境下已經被成功利用、還有11個存在被利用的可能。

可見桌面級Ryzen處理器曝出的漏洞最多,分別是Chimera、Masterkey、Ryzenfall;而Ryzen移動處理器種只有Ryzenfall,Ryzen Pro是Chimera和Ryzenfall,EPYC則是Masterkey和Fallout。

這些漏洞可以對AMD Zen平台造成許多嚴重危害,包括:控制Ryzen/EPYC安全處理器、控制Ryzen主板、利用惡意軟體感染AMD處理器、竊取企業網路敏感信息、繞開幾乎所有終端安全軟體、造成硬體物理損壞等等……

這些漏洞總體分為4個大類:

Masterkey

它包含了3個漏洞,波及Zen架構所有產品,存在於安全啟動(Secure Boot)功能中,可以通過特製的Ring 0許可權級別軟體修改系統BIOS從而繞過安全檢查。

漏洞原因是AMD Zen架構整合的安全處理器(1個32位的Cortex-A5架構模塊)沒有使用自己的單獨物理內存空間,而是與系統內存共享。

Ryzenfall

它包括了4個漏洞,Ryzen全系產品受影響,針對的還是Zen安全處理器,可以導致公共/私有密匙泄露,並在晶元層面執行,源於安全處理器和集成內存控制器的設計缺陷。

並且漏洞還可以繞過用來保存和認證密碼的Windows Defender CredentialsGuard、以及其他安全功能,甚至能藉機擴散到其他電腦上。(和某些流感一樣嘛)

Fallout

它包含了3個漏洞,可以打通虛擬機和主機,攻擊對象是伺服器級的EPYC。

Chimera

它包含了2個漏洞,針對的並不是CPU而是對應的300系列晶元組。研究人員發現,可以通過網路向晶元組植入按鍵記錄器(Keylogger),從而直通主板BIOS,因為它就保存在與晶元組相連的一個8針串列ROM中。

研究人員已經公布了相關漏洞的白皮書,但出於保護目的隱藏了技術細節,同時也給出了解決方案,因而AMD得到了90天時間去修復它們。

▌官方解釋

那麼AMD官方是怎麼回應的呢?他們在得知消息後第一時間就發表了一份官方聲明:

「我們剛剛收到一家名為CTS-Labs的公司的報告,聲稱我們的特定處理器產品可能存在安全漏洞。我們正在積極進行調查和分析。這家公司AMD從未聽聞,而且不同尋常的是,這家安全機構直接將自己的發現公布給了媒體,卻沒有給AMD合理的時間調查和解決問題。安全是AMD的首要職責,我們持續努力確保我們客戶的安全,應對新的安全威脅。如有後續進展我們會第一時間公告。」

畢竟事出突然,AMD被打了個措手不及,漏洞被發現後他們並沒有提前通知AMD,所以目前不能確定這些漏洞的真偽。

國外權威硬體媒體AnandTech報道這件事情的時候也提出了一些質疑:

1.CTS-Labs只給了AMD 24小時得知此事,而按照行規都是發現漏洞後馬上通知涉事公司,並需等待90天後才對外公開、以便提前修復解決,且初期不會披露漏洞技術細節。

2.決在告知AMD前,CTS-Labs居然先聯繫了眾多媒體。

3.CTS-Labs在2017年剛剛成立,這是他們的第一份公開安全報告,並且他們未曾公開自己的任何客戶。

4.CTS-Labs連自己的官方網站都沒有,公布此次漏洞卻專門建立了名為AMDFlaws.com的網站,還是2月22日剛註冊不久的。

5.從其網頁網站數據和布局來推測,很像是蓄謀已久,並未考慮AMD回應。CTS-Labs還僱傭了一個公關公司來回應業界和媒體聯繫,這並非安全公司的正常作風。

AnandTech對此向CTS-Labs發郵件詢問,目前還沒有得到任何回應。

本次AMD漏洞和上次的熔斷、幽靈事件相比,後者是經過Google等權威機構很早就確認了的,並且第一時間就和Intel、AMD、ARM、Microsoft、Amazon等業內相關企業做了聯繫和溝通,共同解決問題。

另外,這次漏洞涉及的都是AMD Zen處理器的安全協處理器(ARM A5架構模塊)和晶元組(祥碩給AMD外包的),和Zen微架構沒有任何關係,所以說不是核心級別的問題。還有些媒體指出,如果要攻擊這些漏洞,必須提前獲得管理員許可權才能利用漏洞安裝惡意軟體,所以危害程度並非最高、屬於二等漏洞。

而今年借Ryzen東風突飛猛進的AMD,遇上這突如其來的詭異漏洞事件,背後會不會有什麼不為人知的故事呢?只有時間能告訴我們答案。

喜歡這篇文章嗎?立刻分享出去讓更多人知道吧!

本站內容充實豐富,博大精深,小編精選每日熱門資訊,隨時更新,點擊「搶先收到最新資訊」瀏覽吧!


請您繼續閱讀更多來自 極客灣 的精彩文章:

小科普|機箱風道的學問(二)風道篇
AMD Ryzen 2000系首曝,新處理馬上到來

TAG:極客灣 |