當前位置:
首頁 > 科技 > AMD陷入危機 Zen接連被曝12個高危安全漏洞

AMD陷入危機 Zen接連被曝12個高危安全漏洞

(原題目:AMD Zen連曝12個高危安全漏洞:全系中招)

Meltdwon熔斷、Spectre幽靈漏洞最近把Intel折騰得夠嗆,AMD、ARM雖然也受影響但相對小很多,不過現在,針對AMD的一記重拳突然打了出來。

以色列安全公司CTS-Labs研究發現,AMD Zen CPU架構存在多達12個高位安全漏洞,危害程度絲毫不亞於熔斷、幽靈漏洞。

這些漏洞波及AMD Ryzen桌面處理器、Ryzen Pro企業處理器、Ryzen移動處理器、EPYC數據中心處理器,不同漏洞對應的平台不同,其中21種環境下已經被成功利用,還有11個存在被利用的可能。

利用這些漏洞可以給AMD Zen平台造成多種嚴重危害,包括:控制Ryzen/EPYC安全處理器、控制Ryzen主板、利用惡意軟體感染AMD處理器、竊取企業網路敏感信息、繞開幾乎所有終端安全軟體、造成硬體物理損壞。

這些漏洞分為四大類:

1、Masterkey

包括三個漏洞,波及Zen架構全系產品,存在於安全啟動(Secure Boot)功能中,可通過特製的Ring 0許可權級別軟體修改系統BIOS,進而繞過安全檢查。

漏洞原因是AMD Zen架構整合的安全處理器(一個32位的Cortex-A5架構模塊)沒有使用自己的單獨物理內存空間,而是共享系統內存。

2、Ryzenfall

包括四個漏洞,全系列Ryzen都受影響,針對的還是Zen安全處理器,可導致公共和私有密鑰泄露,並在晶元層面執行,源於安全處理器和集成內存控制器設計的缺陷。

另外,漏洞還可以繞過用來保存和認證密碼的Windows Defender Credentials Guard,以及其他安全功能,甚至能藉機擴散到其他電腦上。

3、Fallout

包括三個漏洞,可以打通虛擬機和主機,攻擊對象是伺服器級的EPYC。

4、Chimera

包括兩個漏洞,針對的不是處理器,而是配套的300系列晶元組。研究者發現,可以通過網路向晶元組植入按鍵記錄器(Keylogger),進而直通主板BIOS,因為它就保存在與晶元組相連的一個8針串列ROM中。

研究人員已經公布了相關漏洞的白皮書,但出於保護目的隱藏了技術細節,同時也給出了解決辦法,AMD有90天的時間來修復它們。


喜歡這篇文章嗎?立刻分享出去讓更多人知道吧!

本站內容充實豐富,博大精深,小編精選每日熱門資訊,隨時更新,點擊「搶先收到最新資訊」瀏覽吧!


請您繼續閱讀更多來自 IT168 的精彩文章:

兼具實力顏值 井柏然成為三星S9國內代言人
頂級虛化效果 適馬ART 105mm F1.4將發

TAG:IT168 |