當前位置:
首頁 > 最新 > 英特爾晶元門之後 AMD再現重大漏洞 涉及多款處理器

英特爾晶元門之後 AMD再現重大漏洞 涉及多款處理器

本周二,一名名為CTS Lab的以色列安全公司曝出了一系列影響計算機處理器的「關鍵」漏洞。這些漏洞,將會給價值110億美元的晶元製造商AMD公司帶來影響。據悉,這是一個嚴重漏洞,如果用戶不小心,可能會讓黑客訪問其他的安全系統。

根據360網路安全響應中心披露,AMD處理器存在多個漏洞和可利用的製造商後門,包括AMD最新的EPYC、Ryzen、Ryzen Pro 和 Ryzen Mobile系列處理器。這些漏洞可能會大大增大相關企業、組織受到網路攻擊的風險。

公告表明,過去一年,AMD引入了一系列新技術來滿足企業、工業、航空航天中的關鍵應用。隨著AMD業務在新行業市場的發展,其產品的安全也變得十分關鍵。

在過去6個月,CTS研究分析了AMD最新的Zen處理器,主要包括EPYC, Ryzen, Ryzen Pro和 Ryzen Mobile處理器,相關的發現如下:

1. AMD安全處理器存在多處安全漏洞。AMD安全處理器,作為一個集成的協處理器,為AMD處理器提供安全守護,有獨立的系統來負責相關安全操作,普遍存在於伺服器、工作台等場景中。這多個安全漏洞可以讓攻擊者永久性的植入惡意代碼到AMD安全處理器中,在實際攻擊場景中,受害者/受害企業很難去檢測到這樣的惡意代碼。

2. AMD安全處理器中存在一系列的安全漏洞,允許攻擊者竊取網路憑證信息,即使目標系統使用了微軟最新的憑證保護技術。這可以允許攻擊者進一步滲透目標網路。

3. AMD EPYC安全處理器作為虛擬化加密的一個重要基礎,但是一旦被攻擊者植入惡意代碼,它的安全性也就被擊敗了。

4. Ryzen晶元組中存在部分可被利用的後門。Ryzen晶元作為AMD的一個核心組件,外包給了一家名為ASMedia的公司進行生產。這些後門允許攻擊這注入惡意代碼到晶元中。該晶元組做為主板的一個中心組件,負責連接Ryzen處理和部分硬體設備,如WiFi和網卡等,這也讓它成為一個理想的攻擊點。

CTS認為使用AMD處理器的網路是存在一定風險的,這些漏洞我們已經能確認他足夠讓攻擊者在滲透目標網路後,作為一個難以被安全軟體檢測到的後門攻擊方式存在,不會因為機器重啟或操作系統重裝而消失,它們會長期駐留在目標系統的AMD安全處理器和晶元組上。

CTS表示,「在我們看來,這些漏洞嚴重破壞了基本安全原則,這也讓我們對AMD公司的安全實踐、審計和質量管控產生了一些疑慮。」

而來自《BUSINESS INSIDER》的報道,「雖然這些漏洞的威脅可能是真實的,但整個事件正在安全社區中引起人們注意。首先,CTS向全世界揭示這些缺陷時沒有遵循安全行業協議,同時CTS沒有披露某些關鍵技術細節,這讓一些專家摸不著頭腦。」

因為,在正常情況下,研究人員應在公開披露之前提前60-90天通知公司。比如,在「Spectre」和「Meltdown」被公開披露之前,英特爾、AMD和其他晶元製造商有一個7個月的緩衝時間。這短時間,可用來開發和部署至少部分修復程序。

據悉,CTS在一個名為amdflaws.com的網站公布了這些漏洞,發布了一份包含許多圖表和20頁內容的白皮書,使用許多高技術語來解釋漏洞,比如它們給出的漏洞名稱:「Ryzenfall」 、"Fallout"、 "Masterkey" 和 "Chimera」。

不過,許多安全人士並不同意CTS的這種做法。安全公司RenditionSec的創始人傑克·威廉姆斯稱,「這不是普通人應該頭疼的事情,反而企業客戶將不得不面對更多的問題,因為它們的威脅模型和工作負載顯然不同,這些漏洞會給它們帶來更多風險。同時,CTS處理信息泄露的方式以及網站本身在安全行業『非常不同尋常』。」

AMD在官方博客中表示,AMD正在調查CTS提出的漏洞,但表示不同意這些漏洞的披露方式。


喜歡這篇文章嗎?立刻分享出去讓更多人知道吧!

本站內容充實豐富,博大精深,小編精選每日熱門資訊,隨時更新,點擊「搶先收到最新資訊」瀏覽吧!


請您繼續閱讀更多來自 2B挖掘機 的精彩文章:

大數據時代下的用戶隱私保護 差分隱私能成為「技術救星」嗎?
谷歌智能音箱Home 它可以做這17件很酷的事情

TAG:2B挖掘機 |