正文内容 评论(0

AMD Zen连曝13个高危安全漏洞:全系中招
2018-03-14 00:15:18  出处:快科技 作者:上方文Q 编辑:上方文Q     评论(0)点击可以复制本篇文章的标题和链接

UPDATE——

AMD已经就此做出官方回应,称从未听闻CTS-Labs这家公司,这些漏洞也未事先告知AMD,官方正在进行调查和分析。另外此事存在多处疑点,AnandTech等国外权威媒体也提出了种种质疑。


Meltdwon熔断、Spectre幽灵漏洞最近把Intel折腾得够呛,AMD、ARM虽然也受影响但相对小很多,不过现在,针对AMD的一记重拳突然打了出来。

以色列安全公司CTS-Labs研究发现,AMD Zen架构处理器存在多达13个高危安全漏洞,危害程度丝毫不亚于熔断、幽灵漏洞。

AMD Zen连曝12个高危安全漏洞:全系中招

这些漏洞波及AMD Ryzen桌面处理器、Ryzen Pro企业处理器、Ryzen移动处理器、EPYC数据中心处理器,不同漏洞对应的平台不同,其中21种环境下已经被成功利用,还有11个存在被利用的可能。

AMD Zen连曝12个高危安全漏洞:全系中招

AMD Zen连曝12个高危安全漏洞:全系中招

利用这些漏洞可以给AMD Zen平台造成多种严重危害,包括:控制Ryzen/EPYC安全处理器、控制Ryzen主板、利用恶意软件感染AMD处理器、窃取企业网络敏感信息、绕开几乎所有终端安全软件、造成硬件物理损坏。 

AMD Zen连曝12个高危安全漏洞:全系中招

这些漏洞分为四大类:

1、Masterkey

包括三个漏洞,波及Zen架构全系产品,存在于安全启动(Secure Boot)功能中,可通过特制的Ring 0权限级别软件修改系统BIOS,进而绕过安全检查。

漏洞原因是AMD Zen架构整合的安全处理器(一个32位的Cortex-A5架构模块)没有使用自己的单独物理内存空间,而是共享系统内存。

2、Ryzenfall

包括四个漏洞,全系列Ryzen都受影响,针对的还是Zen安全处理器,可导致公共和私有密钥泄露,并在芯片层面执行,源于安全处理器和集成内存控制器设计的缺陷。

另外,漏洞还可以绕过用来保存和认证密码的Windows Defender Credentials Guard,以及其他安全功能,甚至能借机扩散到其他电脑上。

3、Fallout

包括三个漏洞,可以打通虚拟机和主机,攻击对象是服务器级的EPYC。

4、Chimera

包括两个漏洞,针对的不是处理器,而是配套的300系列芯片组。研究者发现,可以通过网络向芯片组植入按键记录器(Keylogger),进而直通主板BIOS,因为它就保存在与芯片组相连的一个8针串行ROM中。

另外还有一个比较特殊,没有归入上述四大类,涉及PSP安全协处理器权限提升的。

AMD Zen连曝12个高危安全漏洞:全系中招

研究人员已经公布了相关漏洞的白皮书,但出于保护目的隐藏了技术细节,同时也给出了解决办法,AMD有90天的时间来修复它们。

AMD Zen连曝12个高危安全漏洞:全系中招

【本文结束】如需转载请务必注明出处:快科技

责任编辑:文章纠错

  • 支持打赏
  • 支持0

  • 反对

  • 打赏

文章价值打分

当前文章打分0 分,共有0人打分
  • 分享好友:
  • |

  • 热门文章
  • 换一波

  • 好物推荐
  • 换一波

  • 关注我们

  • 微博

    微博:快科技官方

    快科技官方微博
  • 今日头条

    今日头条:快科技

    带来硬件软件、手机数码最快资讯!
  • 抖音

    抖音:kkjcn

    科技快讯、手机开箱、产品体验、应用推荐...