當前位置:
首頁 > 最新 > 以色列安全公司「意外」披露漏洞細節?AMD 處理器被發現13個嚴重漏洞

以色列安全公司「意外」披露漏洞細節?AMD 處理器被發現13個嚴重漏洞

目前 AMD正在針對以色列安全公司發布的一份漏洞報告進行緊急調查,該公司的這份報告披露了影響 AMD Ryzen 和 EPYC 處理器的13個安全漏洞。而這13個漏洞分布在四個名為 RyzenFall,MasterKey,Fallout和 Chimera 的漏洞類別之中。

發現這些漏洞的是來自以色列的安全實驗室 CTS Labs ,他們在報告中描述了漏洞的細節信息,並直接發布了白皮書。AMD方面回應稱,對這種傳播方式他們表示擔憂。AMD發言人表示,

「我們正在積極調查和分析白皮書中指出的晶元漏洞問題。由於這家安全公司過去並沒有與AMD的合作經歷,我們認為它們處理這件事情的方式並不恰當————他們沒有給 AMD合理的時間去調查研究漏洞,就向媒體公布了它們發現的漏洞。」

攻擊者如果成功利用這些漏洞,可以完全控制系統,也可以從CPU區域提取出數據,和此前臭名昭注、讓人緊張的 Meltdown 和 Specter 漏洞有相似之處。

事出緊急,AMD 也僅在昨天得到通知

由於AMD正在對披露的漏洞進行調查,目前還沒有可用的修復補丁。據報道,CTS 實驗室是在昨天向 AMD 通報了漏洞信息,目前具體的影響結果還沒有得到 AMD 方面的完全證實。

CTS 實驗室表示,一些漏洞的波及範圍會比所列出的更大,因為他們並未嘗試為所有AMD CPU系列創建PoC。

下圖詳細介紹了這些漏洞內容以及它們所能影響的 AMD 處理器。 [白皮書見文末]

以下是CTS實驗室研究員公開的漏洞描述,但截至目前尚未完全得到AMD方面的確認。

可在AMD安全處理器內運行的持久化惡意軟體

- 它可以繞過固件的安全功能,如安全加密虛擬化SEV,和固件可信平台模塊fTPM- 進行網路憑證竊取,繞過微軟的 VBS、Windows Credential Guard- 對硬體造成物理傷害- 影響型號:EPYC, Ryzen, Ryzen Pro, Ryzen Mobile。目前已經在EPYC和RYZen上進行了成功測試。

- 在受保護內存區域寫入數據,如WIndows隔離模式和DRAM(僅在Ryzen主板上)- 網路憑證盜用,繞過VBS- 支持VTL1 惡意軟體在內存的存留- 影響型號:EPYC,Ryzen,Ryzen Pro,Ryzen Mobile。已成功測試EPYC,Ryzen,Ryzen Pro和Ryzen Mobile。

- 禁用安全管理RAM的讀防寫功能- 抵禦絕大多數的端點安全解決方案,支持SMM類惡意軟體- 影響型號:EPYC,Ryzen,Ryzen Pro。已成功測試EPYC,Ryzen,Ryzen Pro。

-讀取受保護的內存區域,包括VTL1、安全管理RAM以及DRAM。- 盜用網路憑證。繞過 Windows Credential Guard。- 影響型號:EPYC, Ryzen, Ryzen Pro. 已經成功利用EPYC, Ryzen, Ryzen Pro.

- 在AMD安全處理器上進行任意代碼執行- 繞過基於固件的安全功能,如固件可信平台模塊fTPM- 盜用網路憑證。 繞過基於VBS、Windows Credential Guard- 進行hardware硬體的物理損壞- 影響型號:Ryzen,Ryzen Pro。

- 兩套後門: 固件/硬體ASIC- 幫助惡意軟體注入到晶元組的內部8051架構中- 將CPU連接到USB,SATA和PCI-E設備。- 晶元組內運行的惡意軟體可以利用晶元組作為硬體外設中間人- 影響類型:Ryzen,Ryzen Pro。已經 成功利用Ryzen和Ryzen Pro。

更詳細的信息可以參考CTS發布的白皮書報告和視頻介紹【白皮書】【視頻】

CTS實驗室面臨輿論批評和質疑

信息安全社區則對CTS實驗室公司僅給 AMD 只有一天的時間緊急響應來處理問題之事提出不少批評!

此外,另有專家還指出,白皮書中沒有提供技術實現的細節。


喜歡這篇文章嗎?立刻分享出去讓更多人知道吧!

本站內容充實豐富,博大精深,小編精選每日熱門資訊,隨時更新,點擊「搶先收到最新資訊」瀏覽吧!


請您繼續閱讀更多來自 齊魯壹點 的精彩文章:

幣圈詭異一夜:幣安被攻擊的背後,黑客究竟有什麼企圖?
泰安龍潭路與正陽門大街自來水管損害,多小區停水

TAG:齊魯壹點 |