更新,Ryzen、EPYC处理器漏洞被曝光,包括13处漏洞

其实经过数次的安全更新,还有微软在Windows 10当中加入的安全升级(比如目前的三月更新),年初的“幽灵”、“熔断”漏洞感觉已经慢慢流出大众视野,然而昨天的时候原本已经降温的热锅里面迎面泼来滚烫的热油,原因是以色列安全公司CTS-Labs的研究者宣布他们发现13处安全漏洞,可以让攻击者拥有攻击所有的Ryzen、EPYC处理器,覆盖桌面端、移动端还有服务器设备,这些安全漏洞类似之前的“幽灵”漏洞,可以让攻击者窃取处理器处理过的极其敏感的私密信息。

刚刚看到这则消息的一瞬间是感觉很震惊的,首先是“13”处漏洞(Vulnerablities)相对来说是非常大的数字,其次是在1月份、相关漏洞刚刚被揭露出来的时候,AMD当时所处的位置是非常主动的,因为Ryzen处理器因为独特的架构设计,不仅遭到攻击的可能性相对更低,而且不会受到封堵预测执行、分割用户内存带来的明显的性能下滑,但现在看来潜在的威胁还没有被完全扑灭。

我们来看看具体的漏洞详情,根据CNET的报导,在被报告的13处漏洞当中,大部分需要管理员权限的授权才能有发起攻击的空间,所以攻击者首选需要植入恶意软件,或是其他的途径来获得机器的控制权,但因为漏洞发生在处理器中保管信息的关键部分,CNET认为仅仅是植入恶意软件或许也会带来比常规攻击更严重的损失。

目前AMD当然已经发布声明称自己高度重视信息安全,并且尤其会在风险高发的阶段继续工作保护用户的安全,我们还在调查目前刚刚收到的报告。但据说发现漏洞的研究者不知道怀着怎样的理由,表示会给AMD不超过24小时的时间,然后就会在对外报告中公布漏洞。而CNET表示常规的漏洞研究表示一般需要90天左右的时间来修复漏洞,这才这比较合理的时间,否则是不负责任的,而之前Google的Zero团队就交给Intel长达六个月的时间来解决“熔断”和“幽灵”事件。

根据CTS-Labs的创始人、首席财务官Yaron Luk-Zilberman表示目前目前有四种攻击方式:Master Key、RyzenFall、Fallout、Chimera。Master Key是通过在启动设备的时候在主板BIOS里面植入恶意软件,然后攻击者就可以对处理器发起攻击,进而掌控设备启动的时候什么进程被允许启动,甚至可以禁用Windows Defender(比方说)。RyzenFall方面没有详细介绍机理,但是可以完全掌控处理器,然后盗取非常核心的数据、密匙。Fallout的情况和RyzenFall非常相似,但是主要针对EPYC处理器动手,由于EPYC处理器主要用于云服务器平台,比如微软的Azure,所以潜在的风险也是很大的。而最后的Chimare则包括软硬件两个维度的攻击。

反正情况就是这么个情况,现在还很难说需要多久才能完成修补,也许需要数月才能完成罢。

更新(GMT+8:14:27):

目前AMD已经在官方的新闻区正名回应此事,不过从官方的字眼来看,AMD对于CTS-Labs的公信力有些许的怀疑,因为大家可以看到:“这家公司(CTS Labs)此前对于我们来说完全闻所未闻,而且让我们很难理解的是,为什么一家科技研究公司会抢先告诉媒体而拒绝给与(我们)公司合乎情理的时间来调查并修复漏洞。(但不管怎么说),信息安全是我们的重中之重,我们会继续工作保证用户的安全。

  • 发表于:
  • 原文链接:http://kuaibao.qq.com/s/20180314A0TRRI00?refer=cp_1026
  • 腾讯「云+社区」是腾讯内容开放平台帐号(企鹅号)传播渠道之一,根据《腾讯内容开放平台服务协议》转载发布内容。

扫码关注云+社区

领取腾讯云代金券