當前位置:
首頁 > 最新 > AMD承諾為安全處理器漏洞安裝固件,所有的bug都需要管理許可權來利用

AMD承諾為安全處理器漏洞安裝固件,所有的bug都需要管理許可權來利用

AMD上周對其平台安全處理器(PSP)和晶元組的一系列安全漏洞進行了回應。該公司承認這些漏洞,並表示,在未來幾周內,它將會有新的固件來解決PSP漏洞。這些固件修復也將減少晶元組的錯誤。

以色列公司CTS確定了四個不同的缺陷家族,命名他們為Masterkey(影響Ryzen和Epyc處理器),Ryzenfall(影響Ryzen, Ryzen Pro, Ryzen移動),塵降(隻影響Epyc)和Chimera(使用Promonotory chipset應用到Ryzen和Ryzen Pro系統)。

Masterkey, Ryzenfall,和副作用都是影響平台安全處理器(PSP)的問題,這個小的ARM內核集成到晶元中,提供了一些額外的特性,比如基於固件的TPM安全模塊。PSP擁有獨立於主x86 CPU的固件和操作系統。在x86 CPU上運行的軟體可以使用設備驅動程序訪問PSP功能,不過這種訪問僅限於管理員/根級別帳戶。PSP通常也不會暴露在來賓虛擬機中,所以虛擬環境通常會受到保護。

從理論上講,PSP甚至可以在x86 CPU上保守秘密;例如,該能力用於固件TPM功能。然而,Ryzenfall和附帶的缺陷使攻擊者能夠在PSP上運行不受信任的、攻擊控制的代碼。這一攻擊代碼可以泄露PSP的秘密,破壞固件TPM的完整性,AMD的加密虛擬內存,以及各種其他平台特性。

主鍵錯誤更嚴重;PSP沒有正確地驗證其固件的完整性。一個系統可以讓惡意的固件被閃現,可能會有一個惡意的PSP固件永久地安裝,持續地在重新啟動。

在許多,但不是所有的Ryzen系統中,嵌合體缺陷影響到一個晶元組。晶元組包括它自己的嵌入式處理器和固件,這些缺陷意味著攻擊者可以在晶元組上再次運行不受信任的、攻擊控制的代碼。CTS說,這些缺陷代表了一個後門,故意插入使系統受到攻擊,但沒有為這種說法提供任何理由。與PSP缺陷一樣,利用這一點需要管理員訪問系統。

AMD今天的回應認為,所有四個bug家族都是真實存在的,並且存在於CTS識別的各種組件中。該公司表示,它正在開發針對這三個PSP缺陷的固件更新。這些補丁,將在「未來幾周」中提供,將通過系統固件更新安裝。固件升級也將以某種不確定的方式緩解「Chimera」問題,AMD表示,它正在與開發AMD公司Promontory的第三方硬體公司ASMedia合作,開發合適的保護措施。CTS在報告中寫道,一個CTS攻擊向量是一個固件錯誤(因此在原則上是可修正的),另一個是硬體缺陷。如果是真的,可能沒有有效的方法來解決它。

這些問題的性質與1月份公布的PSP缺陷似乎並沒有很大的不同;該缺陷與固件TPM有關,並且允許在PSP上執行攻擊控制的代碼。那隻蟲子似乎沒有引起什麼轟動或注意。他們似乎也不像在英特爾(Intel)的PSP(管理引擎(ME))中發現的許多缺陷有明顯的不同。事實上,一些英特爾的bug更糟糕,因為它們在某些情況下可以遠程利用。

關於這些昆蟲的驚人之處不是它們的存在,而是它們揭示的方式。CTS在發布公告前24小時通知AMD公司已經發現了缺陷。在向AMD報告問題之前,CTS還分享了這些缺陷,以及概念的證明,以及安全公司追蹤的比特位,這樣可以驗證這些bug是真實存在的,並且可以利用CTS描述的方式進行開發。雖然計算機安全行業沒有固定的、嚴格的程序向供應商披露漏洞,但90天的通知期卻更為典型。

這個簡短的通知期導致Linux的創造者Linus Torvalds說CTS的報告「看起來更像是股票操縱而不是安全諮詢。」

當賣空者Viceroy Research(聲稱與CTS沒有關係)說這些缺陷對AMD是「致命的」,並且它的股價應該跌至0美元,並且公司應該宣布破產時,這種看法並沒有得到幫助。這樣的評估顯然是荒謬的:PSP是不重要的(一些Ryzen固件允許它被禁用,儘管在某些功能的損失下),它的缺陷可以通過固件更新來修復,而漏洞只能被具有超級用戶訪問系統的攻擊者利用。建議這樣的漏洞不僅會損害AMD的股價,還會讓公司徹底破產,沒有任何東西可以從Zen架構,AMD的x86許可,與微軟和索尼的長期合同,或者GPU架構中,沒有任何可能的事實依據。

喜歡這篇文章嗎?立刻分享出去讓更多人知道吧!

本站內容充實豐富,博大精深,小編精選每日熱門資訊,隨時更新,點擊「搶先收到最新資訊」瀏覽吧!


請您繼續閱讀更多來自 夜行的貓 的精彩文章:

微軟在VR控制器上的觸覺反饋實驗

TAG:夜行的貓 |