烽巢網(wǎng)3月14日消息,以色列安全公司CTS-Labs研究發(fā)現(xiàn),AMD Zen CPU架構(gòu)存在多達(dá)13個(gè)高位安全漏洞,危害程度絲毫不亞于此前曝光的熔斷和幽靈漏洞。
周二的公告沒(méi)有透露任何技術(shù)細(xì)節(jié),但描述了在AMD芯片中存在的13個(gè)“高?!卑踩┒?。顯然,該公司提前一天就通知了AMD公司。
報(bào)告描述了四個(gè)類(lèi)別的漏洞,每個(gè)漏洞都有幾個(gè)不同之處。并且此次報(bào)告的漏洞都需要獲得管理員權(quán)限才能被發(fā)現(xiàn),這些漏洞涉及AMD Ryzen桌面處理器、Ryzen Pro企業(yè)處理器、Ryzen移動(dòng)處理器、EPYC數(shù)據(jù)中心處理器,不同漏洞對(duì)應(yīng)的平臺(tái)不同,其中21種環(huán)境下已經(jīng)被成功利用,還有11個(gè)存在被利用的可能。而且CTS-Labs聲稱(chēng)沒(méi)有任何緩解措施。
這四個(gè)漏洞分別是:
Fallout
攻擊對(duì)象是服務(wù)器級(jí)的EPYC,攻擊者可以讀取和寫(xiě)入受保護(hù)的內(nèi)存區(qū)域,可以打通主機(jī)和虛擬機(jī)。
Ryzenfall
將影響EPYC服務(wù)器的漏洞允許攻擊者對(duì)受保護(hù)的內(nèi)存區(qū)域進(jìn)行讀取和寫(xiě)入操作,這將可能被用來(lái)偷取由Windows Credential Guard保護(hù)機(jī)制保護(hù)的證書(shū)。
MASTERKEY
允許在安全處理器內(nèi)安裝持久的惡意軟件,在內(nèi)核模式下運(yùn)行管理權(quán)限。它要求能夠用惡意軟件更新來(lái)重新啟動(dòng)主板BIOS。這通常需要對(duì)一個(gè)框進(jìn)行管理員級(jí)別或物理訪問(wèn),但是CTS-Labs認(rèn)為這可以通過(guò)命令行實(shí)用程序進(jìn)行遠(yuǎn)程操作,并具有適當(dāng)?shù)臋?quán)限。
Chimera
針對(duì)的不是處理器,而是配套的300系列芯片組。研究者發(fā)現(xiàn),可以通過(guò)網(wǎng)絡(luò)向芯片組植入按鍵記錄器(Keylogger),進(jìn)而直通主板BIOS,因?yàn)樗捅4嬖谂c芯片組相連的一個(gè)8針串行ROM中。
AMD發(fā)言人回應(yīng)說(shuō):“我們正在積極調(diào)查和分析白皮書(shū)中指出的芯片漏洞問(wèn)題,由于這家安全公司過(guò)去并沒(méi)有與AMD的合作經(jīng)歷,我們認(rèn)為它們處理這件事情的方式不合適,即沒(méi)有給AMD合理的時(shí)間去調(diào)查研究它們的發(fā)現(xiàn)之前就向媒體公布了它們發(fā)現(xiàn)的漏洞?!?/p>
【烽巢辣評(píng)】在高級(jí)的芯片,也抵不過(guò)這么嚴(yán)重的漏洞,畢竟對(duì)用戶(hù)來(lái)說(shuō),大多數(shù)人并不會(huì)用到芯片的高級(jí)功能,反而這些漏洞卻是非常致命的。但不管是什么產(chǎn)品,存在問(wèn)題都是可以理解的,問(wèn)題是企業(yè)處理問(wèn)題的態(tài)度和速度,期待著AMD芯片的完善。
請(qǐng)登錄以參與評(píng)論
現(xiàn)在登錄