當前位置:
首頁 > 最新 > 繼Intel的 Meltdown和Specter之後,AMD晶元被曝光13個高危漏洞

繼Intel的 Meltdown和Specter之後,AMD晶元被曝光13個高危漏洞

在英特爾曝出Meltdown 和 Specter漏洞的時候,AMD 則宣布其晶元非常的安全,但事實真的是這樣嗎?

如果說臭名昭著的Meltdown 和 Specter漏洞讓不少的人放棄intel,使用AMD,那現在我告訴你,AMD處理器出現了可能更加嚴重的漏洞,就問你信不信?

本周二,以色列安全公司CTS-Labs發布的一份安全白皮書,其中指出,AMD Zen CPU架構存在多達13個高位安全漏洞,危害程度絲毫不亞於Meltdown 和 Specte。

此次報告的漏洞都需要獲得管理員許可權才能被發現,CTS在報告中稱此次發現的漏洞波及到AMD Ryzen桌面處理器、Ryzen Pro企業處理器、Ryzen移動處理器、和EPYC數據中心處理器。

4種類型的AMD安全處理器漏洞利用方法

不同漏洞針對不同的平台,其中21種環境下已被成功利用,此外還有11個漏洞具有被利用的可能性。這四類攻擊方式分別稱為Ryzenfall,Masterkey,Fallout和Chimera。

研究人員認為,可以利用四種主要類型的漏洞變種來攻擊AMD處理器。

前三種攻擊技術利用了AMD安全處理器中的安全漏洞,安全處理器是AMD晶元中的一個獨立處理器,旨在對其操作執行獨立的安全檢測。如果黑客擁有目標機器的管理許可權,類似於CTS的攻擊允許他們在這些安全處理器上運行自己的代碼。這將能夠讓攻擊者繞過保護載入操作系統完整性的安全啟動保護措施以及防止黑客竊取密碼的Windows系統憑證防護功能。這些攻擊甚至可能讓黑客在安全處理器中植入自己的惡意軟體,在完全躲避殺毒軟體的同時監控計算機的其他元素,甚至於在重新安裝計算機的操作系統後仍然存在。

在這四次攻擊中的最後一種,也就是Chimera攻擊中,研究人員表示,他們利用的不僅僅是漏洞,而是一個後門。CTS表示,它發現AMD使用ASMedia出售的晶元組來處理外圍設備的操作。研究人員說,他們早先發現,ASMedia的晶元組具有這樣一個功能,允許有人通過電腦在外圍晶元上運行代碼,這似乎是開發人員留下的調試機制。這種調試後門顯然不僅僅存在於ASMedia的產品中,而且還存在於AMD的產品中。因此,在機器上具有管理許可權的黑客可能會在那些不太起眼的外設晶元中植入惡意軟體,從而讀取計算機的內存或網路數據。由於後門內置於晶元的硬體設計中,因此可能無法用單純的軟體補丁來修復

CTS Labs首席執行官Ido Li On表示:

漏洞是晶元製造本身的問題。解決AMD安全問題的唯一解決方案是完全更換硬體。

不過這份公告沒有透露任何技術細節,但描述了在AMD晶元中存在的13個高危安全漏洞。據CTS官網的資料顯示,該公司成立於2017年。創始人分別有Ido Li On、Yaron Luk-Zilberman、和Ilia Luk-Zilberman,他們分別擔任公司的首席執行官、首席財務官、和首席技術官。據該公司的博客顯示,該公司至少有兩名高管曾在以色列情報機構工作過。

AMD發言人表示:

目前AMD現在正在仔細調查這份白皮書所描述的相關漏洞,但CTS-Labs在公布這份漏洞報告時,也就提供了一天的研究時間。由於這家安全公司過去並沒有與AMD的合作經歷,我們認為它們處理這件事情的方式不合適,即沒有給AMD合理的時間去調查研究它們的發現之前就向媒體公布了它們發現的漏洞。

CTS則表示:

事出緊急,AMD 也僅在昨天得到的通知。這些安全漏洞向惡意軟體敞開了大門,而植入的惡意軟體可能在計算機重新啟動或重新安裝操作系統後仍然存在,而大多數計算機終端的安全解決方案幾乎無法檢測到惡意軟體的存在,這可能會讓攻擊者深入到目標計算機系統中。

CTS還表示:

一些漏洞的波及範圍會比所列出的更大,因為我們並未嘗試為所有AMD CPU系列創建PoC。

下圖詳細介紹了這些漏洞內容以及它們所能影響的 AMD 處理器。

13個高危安全漏洞具體是哪些漏洞?

RYZENFALL(v1,v2,v3,v4)AMD漏洞

這些漏洞存在於AMD安全操作系統中,影響Ryzen安全處理器(工作站/專業版/移動版)。

據研究人員稱,RYZENFALL漏洞允許在Ryzen安全處理器上執行未經授權的代碼執行,最終讓攻擊者訪問受保護的內存區域,將惡意軟體注入處理器本身,並禁止SMM防止未經授權的BIOS刷新。

攻擊者還可以使用RYZENFALL繞過Windows Credential Guard並竊取網路證書,然後使用被盜數據傳播到該網路內的其他計算機,即使是高度安全的Windows企業網路,也會被攻擊。

RYZENFALL還可以與另一個稱為MASTERKEY的問題(下文詳述)在安全處理器上安裝持久惡意軟體,「使客戶面臨隱蔽和長期的工業間諜活動風險。」

FALLOUT(v1,v2,v3)AMD漏洞

這些漏洞位於EPYC安全處理器的引導載入程序組件中,並允許攻擊者讀取和寫入受保護的內存區域,如SMRAM和Windows Credential Guard隔離內存。

FALLOUT攻擊僅影響使用AMD EPYC安全處理器的伺服器,並可能被利用來將持久惡意軟體注入到VTL1中,其中安全內核和隔離用戶模式(IUM)執行代碼。

和RYZENFALL一樣,FALLOUT也會讓攻擊者繞過BIOS刷新保護,並竊取受Windows Credential Guard保護的網路憑據。

「EPYC伺服器正在與世界各地的數據中心集成,包括百度和微軟Azure Cloud,而AMD最近宣布,EPYC和Ryzen嵌入式處理器正在作為關鍵任務航空和航天領域的高安全解決方案出售。防禦系統「,研究人員說。

「我們敦促安全界深入研究這些設備的安全性,然後讓他們進入可能危及生命的關鍵任務系統。」

CHIMERA(v1,v2)AMD漏洞

這兩個漏洞實際上是AMD的Promontory晶元組內的隱藏製造商後門,這是Ryzen和Ryzen Pro工作站的一個組成部分。

一個後門程序在晶元上運行的固件中實現,另一個後門程序在晶元的硬體(ASIC)中實現,並且允許攻擊者在AMD Ryzen晶元組內運行任意代碼,或者使用持久惡意軟體重新刷新晶元。

由於WiFi,網路和藍牙流量流經晶元組,攻擊者可利用晶元組的中間位置對你的設備發起複雜的攻擊。

反過來,這可能會允許基於固件的惡意軟體完全控制系統,但卻非常難以檢測或刪除。這種惡意軟體可能通過直接內存訪問(DMA)操縱操作系統,同時保持對大多數應用程序的彈性終端安全產品。

據研究人員透露,通過偵聽流經晶元組的USB流量,攻擊者可以看到被感染計算機上受害者類型的所有信息,從而隱藏鍵盤記錄程序。

MASTERKEY(v1,v2,v3)AMD漏洞

EPYC和Ryzen(工作站/專業版/移動版)處理器中的這三個漏洞可能允許攻擊者繞過經過驗證的硬體啟動,以便用惡意更新重新刷新BIOS,並滲透到安全處理器以實現任意代碼執行。

與RYZENFALL和FALLOUT一樣,MASTERKEY也允許攻擊者在AMD安全處理器內部安裝隱秘和持久的惡意軟體,以最高許可權運行於內核模式下,並繞過Windows Credential Guard以盜用網路證書。

MASTERKEY漏洞還允許攻擊者禁用安全功能,如固件可信平台模塊(fTPM)和安全加密虛擬化(SEV)。

喜歡這篇文章嗎?立刻分享出去讓更多人知道吧!

本站內容充實豐富,博大精深,小編精選每日熱門資訊,隨時更新,點擊「搶先收到最新資訊」瀏覽吧!


請您繼續閱讀更多來自 嘶吼RoarTalk 的精彩文章:

偽造代碼簽名證書的發展史
小心DNS服務泄露了你的內網基礎設施

TAG:嘶吼RoarTalk |