當前位置:
首頁 > 新聞 > AMD對上周的安全漏洞做出了回應並採取修復措施

AMD對上周的安全漏洞做出了回應並採取修復措施

上周二,在以色列安全公司CTS-Labs發布的一份安全白皮書中,AMD Zen CPU架構被指出存在多達13個高位安全漏洞,危害程度絲毫不亞於Meltdown和Specte。

但由於CTS-Labs是在公開披露這些漏洞之前的前一天才通知的AMD,所以當時AMD並沒有時間來確認這些報告中的漏洞是否真實存在。

而現在,AMD已經對這些漏洞確認完畢,他們也承認AMD Ryzen桌面處理器、Ryzen Pro企業處理器、Ryzen移動處理器、和EPYC數據中心處理器確實存在報告中的漏洞。

不過AMD強調,首先,被曝光的這13個高危漏洞與Intel的Meltdown和Specter沒有任何關係。其次,存在安全風險的是嵌入式的安全控制晶元(32位Cortex-A5架構)的固件和搭載該模塊的部分晶元組(AM4、TR4等),而並非Zen架構本身。最後,由於攻擊者必須掌握管理員許可權,才能實施攻擊,因此攻擊的難度是很高的。

在本周二的AMD官方博客上,AMD高級副總裁兼首席技術官Mark Papermaster對所存在的漏洞的嚴重程度進行了說明,並承諾對存在安全風險的固件進行修復。以下就是官方的表態:

需要指出的是,CTS-Labs報告中提出的所有漏洞都需要得到系統的管理訪問許可權,如果攻擊者一旦得到許可權,就可能會允許基於固件的惡意軟體完全控制系統,而且非常難以檢測或刪除。這種惡意軟體可能通過直接內存訪問(DMA)操縱操作系統,這樣攻擊者就可以對用戶的系統進行無限制訪問,並隨意刪除、創建或修改用戶電腦里的任何文件夾或文件,甚至更改原先的設置。不過對於任何獲得未經授權的管理訪問權的攻擊者來說,要確定他們的攻擊範圍還需要一段時間。不過最新的操作系統和虛擬機管理程序都有額外的安全控制方案,如Microsoft Windows Credential Guard,可以防止攻擊者利用所發現的漏洞所進行的許可權升級。

Mark Papermaster指出上周安全研究公司Trail of Bits的首席執行官丹-圭多(Dan Guido)也在Twitter上表示,在發布漏洞信息之前,CTS已經委託他的團隊對它們的調查結果進行了審查,驗證了這些問題是真實存在的,不過Guido的說法和Papermaster非常相似,表示這些漏洞不容易被利用。

Guido表示:

絕大多數用戶都沒有被利用這些漏洞的風險。即使CTS已經發布了全部技術細節,攻擊者也需要投入大量的開發工作來構建利用這些漏洞的攻擊工具。

目前AMD初步將漏洞劃分為三類,分別是「Masterkey」、「RyzenFall/Fallout」和「Chimera」,前兩者涉及安全晶元,後者則涉及晶元組。

AMD表示Masterkey,RyzenFall/Fallout的漏洞可通過BIOS更新來提供固件補丁,並且他們還將在未來幾周為其安全處理器(PSP)提供固件修復。此外AMD還強調升級更新的處理器不會有性能上的任何改變,請放心升級。

另外,Chimera同樣也可通過BIOS更新解決,由於CHIMERA(v1,v2)AMD漏洞實際上是AMD的Promontory晶元組內的隱藏製造商後門,這是Ryzen和Ryzen Pro工作站的一個組成部分。所以AMD的設計人員正在與第三方供應商合作,尋找適當的緩解措施。

喜歡這篇文章嗎?立刻分享出去讓更多人知道吧!

本站內容充實豐富,博大精深,小編精選每日熱門資訊,隨時更新,點擊「搶先收到最新資訊」瀏覽吧!


請您繼續閱讀更多來自 嘶吼RoarTalk 的精彩文章:

用彙編語言編寫TCP Bind Shell的菜鳥教程
Windows 10 RS3中的EMET ASR功能優劣分析

TAG:嘶吼RoarTalk |