前往小程序,Get更优阅读体验!
立即前往
首页
学习
活动
专区
工具
TVP
发布
社区首页 >专栏 >被人坑了?AMD处理器被“披露”13个严重漏洞,这波有猫腻

被人坑了?AMD处理器被“披露”13个严重漏洞,这波有猫腻

作者头像
FB客服
发布2018-03-22 16:41:57
9250
发布2018-03-22 16:41:57
举报
文章被收录于专栏:FreeBufFreeBuf

名不见经传的以色列安全公司CTS-Labs突然向媒体公开了一份白皮书,披露了 AMD 处理器中存在的 13 个安全漏洞,却仅给 AMD 24 小时的响应时间,消息一出,引发安全行业的轩然大波……

目前 AMD正在针对以色列安全公司发布的一份漏洞报告进行紧急调查,该公司的这份报告披露了影响 AMD Ryzen 和 EPYC 处理器的13个安全漏洞。而这13个漏洞分布在四个名为 RyzenFall,MasterKey,Fallout和 Chimera 的漏洞类别之中。

发现这些漏洞的是来自以色列的安全实验室 CTS Labs ,他们在报告中描述了漏洞的细节信息,并直接发布了白皮书。AMD方面回应称,对这种传播方式他们表示担忧。AMD发言人表示,

“我们正在积极调查和分析白皮书中指出的芯片漏洞问题。由于这家安全公司过去并没有与AMD的合作经历,我们认为它们处理这件事情的方式并不恰当————他们没有给 AMD 合理的时间去调查研究漏洞,就向媒体公布了它们发现的漏洞。”

攻击者如果成功利用这些漏洞,可以完全控制系统,也可以从CPU区域提取出数据,和此前臭名昭注、让人紧张的 Meltdown 和 Specter 漏洞有相似之处。

事出紧急,AMD 也仅在昨天得到通知

由于AMD正在对披露的漏洞进行调查,目前还没有可用的修复补丁。据报道,CTS 实验室是在昨天向 AMD 通报了漏洞信息,目前具体的影响结果还没有得到 AMD 方面的完全证实。

CTS 实验室表示,一些漏洞的波及范围会比所列出的更大,因为他们并未尝试为所有AMD CPU系列创建PoC。

下图详细介绍了这些漏洞内容以及它们所能影响的 AMD 处理器。 [白皮书见文末]

CTS实验室面临舆论批评和质疑

信息安全社区则对CTS实验室公司仅给 AMD 只有一天的时间紧急响应来处理问题之事提出不少批评!

此外,另有专家还指出:白皮书中没有提供技术实现的细节,且由于漏洞利用的苛刻条件(需要管理员级别的权限),该公司提出的这些漏洞可能造成的实际危害不大。

Linux之父 Linus Torvalds 也公开评价道,他认为这次突如其来的“安全白皮书”更像是在博取关注或扰乱股价。

我觉得信息安全行业已经堕落了,但现在正在变得越来越荒谬。

具体是哪些漏洞?

以下是CTS实验室研究员公开的漏洞描述,但截至目前尚未完全得到AMD方面的确认。

MasterKey 1, 2, 3

可在AMD安全处理器内运行的持久化恶意软件

  • 它可以绕过固件的安全功能,如安全加密虚拟化SEV,和固件可信平台模块fTPM
  • 进行网络凭证窃取,绕过微软的 VBS、Windows Credential Guard
  • 对硬件造成物理伤害
  • 影响型号: EPYC, Ryzen, Ryzen Pro, Ryzen Mobile。目前已经在EPYC和RYZen上进行了成功测试。

RyzenFall 1 & Fallout 1

  • 在受保护内存区域写入数据,如WIndows隔离模式和DRAM(仅在Ryzen主板上)
  • 网络凭证盗用,绕过VBS
  • 支持VTL1 恶意软件在内存的存留
  • 影响型号:EPYC,Ryzen,Ryzen Pro,Ryzen Mobile。已成功测试EPYC,Ryzen,Ryzen Pro和Ryzen Mobile。

RyzenFall 2 & Fallout 2

  • 禁用安全管理RAM的读写保护功能
  • 抵御绝大多数的端点安全解决方案,支持SMM类恶意软件
  • 影响型号:EPYC,Ryzen,Ryzen Pro。已成功测试EPYC,Ryzen,Ryzen Pro。

RyzenFall 3 and Fallout 3

  • 读取受保护的内存区域,包括VTL1、安全管理RAM以及DRAM。
  • 盗用网络凭证。绕过 Windows Credential Guard。
  • 影响型号:EPYC, Ryzen, Ryzen Pro. 已经成功利用EPYC, Ryzen, Ryzen Pro.

RyzenFall 4

  • 在AMD安全处理器上进行任意代码执行
  • 绕过基于固件的安全功能,如固件可信平台模块fTPM
  • 盗用网络凭证。 绕过基于VBS、Windows Credential Guard
  • 进行hardware硬件的物理损坏
  • 影响型号:Ryzen,Ryzen Pro。

Chimera (Firmware, Hardware versions)

  • 两套后门: 固件/硬件ASIC
  • 帮助恶意软件注入到芯片组的内部8051架构中
  • 将CPU连接到USB,SATA和PCI-E设备。
  • 芯片组内运行的恶意软件可以利用芯片组作为硬件外设中间人
  • 影响类型:Ryzen,Ryzen Pro。已经 成功利用Ryzen和Ryzen Pro。
本文参与 腾讯云自媒体分享计划,分享自微信公众号。
原始发表:2018-03-14,如有侵权请联系 cloudcommunity@tencent.com 删除

本文分享自 FreeBuf 微信公众号,前往查看

如有侵权,请联系 cloudcommunity@tencent.com 删除。

本文参与 腾讯云自媒体分享计划  ,欢迎热爱写作的你一起参与!

评论
登录后参与评论
0 条评论
热度
最新
推荐阅读
目录
  • 事出紧急,AMD 也仅在昨天得到通知
  • CTS实验室面临舆论批评和质疑
  • 具体是哪些漏洞?
    • MasterKey 1, 2, 3
      • RyzenFall 1 & Fallout 1
        • RyzenFall 2 & Fallout 2
          • RyzenFall 3 and Fallout 3
            • RyzenFall 4
              • Chimera (Firmware, Hardware versions)
              领券
              问题归档专栏文章快讯文章归档关键词归档开发者手册归档开发者手册 Section 归档