以色列安全公司在AMD Ryzen和EPYC處理器中發現了13個高危漏洞
「用指尖改變世界」
在本周二,來自以色列安全公司CTS-Labs的研究小組聲稱,他們在整個AMD Ryzen和EPYC系列處理器中發現了13個類似「Spectre(幽靈)」和「Meltdown(熔毀)」的安全漏洞。這些漏洞可能允許攻擊者訪問敏感數據,在晶元內部安裝惡意軟體,並獲得對受感染系統的完全訪問許可權。
所有這些漏洞都存在於AMD的Zen體系結構處理器和晶元組的安全模塊中——通常被用於存儲密碼和加密密鑰等敏感信息,並確保在啟動計算機時沒有任何惡意行為發生。
漏洞被分為四類:RYZENFALL、FALLOUT、CHIMERA和MASTERKEY,並威脅著運行易受攻擊的AMD Ryzen、Ryzen Pro、Ryzen Mobile或EPYC處理器的各種伺服器、工作站和筆記本電腦。
研究小組發現,這些漏洞擊敗了AMD的安全加密虛擬化(SEV)技術,並可能允許攻擊者繞過Microsoft Windows Credential Guard竊取網路證書。
此外,研究小組還聲稱在Ryzen晶元組內發現了兩個可利用的製造商後門,這將允許攻擊者能夠在晶元內部注入惡意代碼。
研究小組成功地針對21種不同的AMD產品測試了這些漏洞,並相信還有11種產品也容易受到這些漏洞的困擾。
儘管AMD目前正在調查並驗證這些漏洞的準確性,但安全公司Trail of Bits的創始人Dan Guido表示,他們已經在早些時候獲得了完整的技術細節和PoC漏洞,並進行了獨立驗證。驗證結果顯示,所有13個AMD漏洞都是準確的,均表現為能夠被成功利用。
以下是對所有漏洞的簡要說明:
RYZENFALL(v1,v2,v3,v4)
這四個漏洞存在於AMD安全操作系統中,影響Ryzen安全處理器(工作站/專業版/移動版)。
據研究人員稱,RYZENFALL漏洞允許攻擊者在Ryzen安全處理器上執行未經授權的代碼,最終讓攻擊者能夠訪問受保護的內存區域,將惡意軟體注入處理器本身,並禁止SMM防止未經授權的BIOS刷新。
攻擊者還可以使用RYZENFALL繞過Microsoft Windows Credential Guard並竊取網路證書,然後使用被盜數據傳播到該網路內的其他計算機(即使是高度安全的Windows企業網路)。
攻擊者還可以結合RYZENFALL與另一個被稱為MASTERKEY的漏洞(下文詳述)在安全處理器上安裝具有持久性的惡意軟體,這將使受害者面臨隱蔽和長期的間諜活動風險。
FALLOUT(v1,v2,v3)
這三個漏洞位於EPYC安全處理器的引導載入程序組件中,並允許攻擊者讀取和寫入受保護的內存區域,如SMRAM和Microsoft Windows Credential Guard隔離內存。
FALLOUT漏洞僅影響使用AMD EPYC安全處理器的伺服器,並可能被利用將持久性惡意軟體注入到VTL1中,其中安全內核和隔離用戶模式(IUM)執行代碼。
和RYZENFALL一樣,FALLOUT也能夠讓攻擊者繞過BIOS刷新保護,並竊取受Microsoft Windows Credential Guard保護的網路證書。
「EPYC伺服器正在與世界各地的數據中心集成,包括百度和微軟Azure Cloud,而AMD最近宣布,EPYC和Ryzen嵌入式處理器正在作為高安全性解決方案出售給關鍵任務的航空航天和防禦系統。」研究小組說。
CHIMERA(v1,v2)
這兩個漏洞實際上是AMD的Promontory晶元組內的隱藏製造商後門,這是Ryzen和Ryzen Pro工作站的一個組成部分。
一個後門程序在晶元上運行的固件中實現,另一個後門程序在晶元的硬體(ASIC)中實現,並且允許攻擊者在AMD Ryzen晶元組內運行任意代碼,或者使用持久性惡意軟體重新刷新晶元。
由於WiFi、物理網路和藍牙流量都會流經該晶元組,因此攻擊者可利用晶元組的中間位置對目標設備發起複雜的攻擊。
「反過來,這可能會允許基於固件的惡意軟體完全控制系統,但卻非常難以檢測或刪除。這類惡意軟體可能通過直接內存訪問(DMA)操縱操作系統,同時保持對大多數應用程序的彈性終端安全產品。」研究小組說。
據研究小組透露,通過偵聽流經晶元組的USB流量,允許攻擊者看到受感染計算機上的所有受害者類型,從而實現隱身鍵盤記錄程序。
研究人員警告說:「由於後者已經被製造成晶元,所以可能無法直接修復,最有可能會被實施的解決方案是召回。」
MASTERKEY(v1,v2,v3)
EPYC和Ryzen(工作站/專業版/移動版)處理器中的這三個漏洞可能允許攻擊者繞過經過驗證的硬體啟動,以便用惡意更新重新刷新BIOS,並滲透到安全處理器以實現任意代碼執行。
與RYZENFALL和FALLOUT一樣,MASTERKEY也允許攻擊者在AMD安全處理器內部安裝具備隱秘和持久性的惡意軟體,以最高的許可權運行在內核模式下,並繞過Microsoft Windows Credential Guard,以促進網路證書盜用。
MASTERKEY漏洞還允許攻擊者禁用安全功能,如固件可信平台模塊(fTPM)和安全加密虛擬化(SEV)。
目前,CTS-Labs的研究小組已經公布了漏洞的詳細細節。但出於保護目的,他們對一些技術細節進行了隱藏,同時也給出一些解決辦法。而對與AMD團隊來說,他們將有90天的時間來對這些漏洞進行修復。
本文由黑客視界綜合網路整理,圖片源自網路;轉載請註明「轉自黑客視界」,並附上鏈接。
※Check Point公布2017年12月全球十大最受 「歡迎」惡意軟體
※多功能惡意軟體RedDrop來襲 竊取隱私、偷竊錢財都不是事兒
TAG:黑客視界 |