AMD正式回應CTS漏洞問題,將在未來數周內完全修復
還記得上周《AMD晶元陷安全危機,曝光多達13個安全漏洞》事件嗎?一家名不見經傳的以色列安全公司CTS-Labs突然發布公告,聲稱AMD Zen架構處理器中存在一系列安全漏洞,但只給了AMD 24小時的時間,就公布了漏洞細節。
根據業內規則,通常研究人員在公開披露信息前的60天到90天內通知相關公司。例如,英特爾、AMD和其他晶元製造商提前7個月獲得了Spectre和Meltdown的漏洞信息,以便它們利用這段時間開發和部署至少部分修復漏洞的補丁。
CTS-Labs報告描述了四個類別的漏洞,每個漏洞都有著不同之處,造成多種嚴重的危害,如控制Ryzen/EPYC安全處理器、控制Ryzen主板、利用惡意軟體感染AMD處理器、竊取企業網路敏感信息、繞開幾乎所有終端安全軟體、造成硬體物理損壞。
CTS放出的漏洞演示
3月14日,AMD在官方博客回應了,稱所有漏洞都可以在未來數周內完整修復,且不會對性能造成任何影響。而針對此次的安全事件,被AMD吐槽CTS-Labs的「粗糙流程」,因為他們在報告給AMD不到24小時之後就向媒體公開,讓AMD很是措手不及,這一點的確不地道。
此前也有不少媒體也紛紛質疑CTS-Labs動機不純,幕後一定還有說不清的故事。就連一向一向心直口快的Linux之父Linus Torvalds 對這種做法表示非常憤怒,公開表示:「看起來,IT安全行業被刷新了底線。如果你在安全領域工作,自認為還有道德,我覺得你應該在名片上增加一行:『不,真的,我不是婊子。我保證。』」
「我之前覺得整個(安全)行業已經夠墮落的了,但沒想到還能如此無恥。什麼時候安全工作者也像個妓女一樣要吸引眼球了?」
針對此次回應:AMD首先強調,相關漏洞並不涉及前一階段沸沸揚揚的「熔斷」和「幽靈」。其次,存在安全風險的是嵌入式的安全控制晶元(32位Cortex-A5架構)的固件和搭載該模塊的部分晶元組(AM4、TR4等——這一部分都是外包給祥碩做的),並非Zen架構本身。
最後,掌握漏洞和實施攻擊都需要完全的管理員許可權,門檻還是很高的。
AMD初步將漏洞劃分為三類,分別是「Masterkey」「RyzenFall/Fallout」和「Chimera」,前兩者涉及安全晶元,後者則涉及晶元組。
解決方法上,「Masterkey」和「RyzenFall/Fallout」可通過BIOS更新給PSP固件升級完全免疫,未來幾周就會放出。
「Chimera」同樣可通過BIOS更新解決,AMD正和「Promontory」的外包商(應該是祥碩)一道加緊協作。
總之,這次AMD的安全漏洞並不涉及架構本身,屬於二等漏洞,根本上就沒有Intel的「熔斷」 和 「幽靈」 嚴重,最重要的是不會降低CPU性能。而且AMD的反應和修復速度都很迅速,對用戶來說造成的影響應該不大。


※還有這樣的操作?微軟為Intel處理器恢復漏洞……
※《環太平洋2》震撼新片段:怪獸狂虐四大機甲
TAG:電腦報新聞客戶端 |