當前位置:
首頁 > 最新 > 更新,Ryzen、EPYC處理器漏洞被曝光,包括13處漏洞

更新,Ryzen、EPYC處理器漏洞被曝光,包括13處漏洞

其實經過數次的安全更新,還有微軟在Windows 10當中加入的安全升級(比如目前的三月更新),年初的「幽靈」、「熔斷」漏洞感覺已經慢慢流出大眾視野,然而昨天的時候原本已經降溫的熱鍋裡面迎面潑來滾燙的熱油,原因是以色列安全公司CTS-Labs的研究者宣布他們發現13處安全漏洞,可以讓攻擊者擁有攻擊所有的Ryzen、EPYC處理器,覆蓋桌面端、移動端還有伺服器設備,這些安全漏洞類似之前的「幽靈」漏洞,可以讓攻擊者竊取處理器處理過的極其敏感的私密信息。

剛剛看到這則消息的一瞬間是感覺很震驚的,首先是「13」處漏洞(Vulnerablities)相對來說是非常大的數字,其次是在1月份、相關漏洞剛剛被揭露出來的時候,AMD當時所處的位置是非常主動的,因為Ryzen處理器因為獨特的架構設計,不僅遭到攻擊的可能性相對更低,而且不會受到封堵預測執行、分割用戶內存帶來的明顯的性能下滑,但現在看來潛在的威脅還沒有被完全撲滅。

我們來看看具體的漏洞詳情,根據CNET的報導,在被報告的13處漏洞當中,大部分需要管理員許可權的授權才能有發起攻擊的空間,所以攻擊者首選需要植入惡意軟體,或是其他的途徑來獲得機器的控制權,但因為漏洞發生在處理器中保管信息的關鍵部分,CNET認為僅僅是植入惡意軟體或許也會帶來比常規攻擊更嚴重的損失。

目前AMD當然已經發布聲明稱自己高度重視信息安全,並且尤其會在風險高發的階段繼續工作保護用戶的安全,我們還在調查目前剛剛收到的報告。但據說發現漏洞的研究者不知道懷著怎樣的理由,表示會給AMD不超過24小時的時間,然後就會在對外報告中公布漏洞。而CNET表示常規的漏洞研究表示一般需要90天左右的時間來修復漏洞,這才這比較合理的時間,否則是不負責任的,而之前Google的Zero團隊就交給Intel長達六個月的時間來解決「熔斷」和「幽靈」事件。

根據CTS-Labs的創始人、首席財務官Yaron Luk-Zilberman表示目前目前有四種攻擊方式:Master Key、RyzenFall、Fallout、Chimera。Master Key是通過在啟動設備的時候在主板BIOS裡面植入惡意軟體,然後攻擊者就可以對處理器發起攻擊,進而掌控設備啟動的時候什麼進程被允許啟動,甚至可以禁用Windows Defender(比方說)。RyzenFall方面沒有詳細介紹機理,但是可以完全掌控處理器,然後盜取非常核心的數據、密匙。Fallout的情況和RyzenFall非常相似,但是主要針對EPYC處理器動手,由於EPYC處理器主要用於雲伺服器平台,比如微軟的Azure,所以潛在的風險也是很大的。而最後的Chimare則包括軟硬體兩個維度的攻擊。

反正情況就是這麼個情況,現在還很難說需要多久才能完成修補,也許需要數月才能完成罷。

更新(GMT+8:14:27):

目前AMD已經在官方的新聞區正名回應此事,不過從官方的字眼來看,AMD對於CTS-Labs的公信力有些許的懷疑,因為大家可以看到:「這家公司(CTS Labs)此前對於我們來說完全聞所未聞,而且讓我們很難理解的是,為什麼一家科技研究公司會搶先告訴媒體而拒絕給與(我們)公司合乎情理的時間來調查並修復漏洞。(但不管怎麼說),信息安全是我們的重中之重,我們會繼續工作保證用戶的安全。


喜歡這篇文章嗎?立刻分享出去讓更多人知道吧!

本站內容充實豐富,博大精深,小編精選每日熱門資訊,隨時更新,點擊「搶先收到最新資訊」瀏覽吧!


請您繼續閱讀更多來自 超能網 的精彩文章:

處理器漏洞讓人手足無措,微軟推送更新只為Disable之前的更新

TAG:超能網 |