还记得英特尔的芯片漏洞吗?AMD也有!

分享到:

6e68a8869e55bc15e012fdcac7cbb2e7

3月14日消息,以色列硬件安全公司CTS Labs于当地时间周二上午发布了一份白皮书,指出AMD芯片存在四类共计12个安全漏洞。如果得到证实,则表明AMD设计的处理器架构也存在安全问题。
据悉,硬件安全公司CTS Labs在其网站上发布了一份白皮书,指出黑客可能会针对AMD芯片在PC和服务器上发起的四类新攻击。在发布的白皮书中,该公司列举了一系列能够获得运行AMD“Zen”处理器架构的计算机访问权的新方法。在最坏的情况下,该公司所描述的安全漏洞能够让攻击者绕过防止篡改计算机操作系统的安全防范措施,并且植入无法检测或删除的恶意软件。
“我们相信这些漏洞会使应用AMD芯片的计算机网络面临相当大的风险,”CTS研究人员在发表的文章中写道,“这些安全漏洞向恶意软件敞开了大门,而植入的恶意软件可能在计算机重新启动或重新安装操作系统后仍然存在,而大多数计算机终端的安全解决方案几乎无法检测到恶意软件的存在,这可能会让攻击者深入到目标计算机系统中。“

e3387acbc16cc9ff176b3e88c6a29602
图示:CTS研究人员在白皮书中列举的四类安全问题
CTS的研究人员似乎已经发现了AMD的Zen体系架构芯片的真正脆弱点,并将其分解为四类攻击,分别称为Ryzenfall,Masterkey,Fallout和Chimera。
他们说,前三种攻击技术利用了AMD安全处理器中的安全漏洞,安全处理器是AMD芯片中的一个独立处理器,旨在对其操作执行独立的安全检测。如果黑客拥有目标机器的管理权限,类似于CTS的攻击允许他们在这些安全处理器上运行自己的代码。这将能够让攻击者绕过保护加载操作系统完整性的安全启动保护措施以及防止黑客窃取密码的Windows系统凭证防护功能。这些攻击甚至可能让黑客在安全处理器中植入自己的恶意软件,在完全躲避杀毒软件的同时监控计算机的其他元素,甚至于在重新安装计算机的操作系统后仍然存在。
在这四次攻击中的最后一种,也就是Chimera攻击中,研究人员表示,他们利用的不仅仅是漏洞,而是一个后门。CTS表示,它发现AMD使用ASMedia出售的芯片组来处理外围设备的操作。研究人员说,他们早先发现,ASMedia的芯片组具有这样一个功能,允许有人通过电脑在外围芯片上运行代码,这似乎是开发人员留下的调试机制。这种调试后门显然不仅仅存在于ASMedia的产品中,而且还存在于AMD的产品中。因此,在机器上具有管理权限的黑客可能会在那些不太起眼的外设芯片中植入恶意软件,从而读取计算机的内存或网络数据。由于后门内置于芯片的硬件设计中,因此可能无法用单纯的软件补丁来修复
CTS Labs首席执行官Ido Li On表示:“它是芯片制造本身的问题。“这可能意味着,Li On认为,解决AMD安全问题的唯一解决方案是完全更换硬件。
虽然CTS并未公开披露其攻击行为的任何细节,但它确实与总部位于纽约的安全公司Trail of Bits私下分享这些信息,后者也基本上证实了CTS的调查结果。“无论如何,他们的确发现了像描述那样的安全漏洞,” Trail of Bit创始人Dan Guido表示,“如果您已经在某种程度上接管了一台计算机,这些安全漏洞将允许你扩展该访问权限,或者隐藏到通常认为不存在恶意软件的部分处理器中。”
需要注意的是,所有这四种攻击都需要管理权限,这意味着为了执行它们,黑客需要事先对设备进行特殊访问。也就说,即便没有进行Ryzenfall、Masterkey、Fallout以及Chimera这四类攻击,也可能已经对目标计算机系统造成了各种破坏。
Guido指出,Chimera后门可能是CTS攻击中最严重和最难修补的部分,但他也表示,他无法仅凭CTS的发现证实后门访问计算机的程度。他说:“要想知道如何利用攻击手段,需要更多的努力来弄清楚。”
但一个不寻常的举动是,CTS研究人员在公开信息前一天才与AMD分享他们的全部发现。通常安全漏洞的披露窗口会持续数月,旨在为受影响的制造商提供解决问题的机会。此外在发表的文章中几乎没有任何技术细节可以让任何人重现他们描述的攻击。而且CTS在其网站上包含一个不寻常的免责声明,报告可能涉及到对“公司证券表现的经济利益”产生影响,这引起安全分析师的担忧,认为CTS可能从AMD股价的下跌中受益。
“由于我不认为他们的行为是真诚的,并且缺乏细节使得其无法验证,所以我们很难全面解析它,“阿姆斯特丹自由大学硬件安全研究员Ben Gras写道,”这让我担心,这种影响可能被人为夸大了。”
谷歌安全研究员Arrigo Triulzi在Twitter上用简单的语言描述了这项研究:“过度炒作超出了信念。”
而AMD则针对该报告发布声明称,“在AMD公司,安全是首要任务。因为新的安全风险不断出现,我们一直在努力确保用户安全,”AMD在其自己对WIRED的简短声明中写道,“我们正在调查刚刚收到的这份报告,以了解研究结果的方法和价值。”
CTS认为,其之所以没有公开技术细节是为了不让通其他黑客利用其发现的安全漏洞和后门。“我们不会让任何人处于危险之中,”CTS联合创始人Yaron Luk-Zilberman表示,“我们原本没有意向为公众提供完整的技术细节,我们只会为那些能够提供安全问题解决方案的公司提供技术细节。”

继续阅读
继英特尔之后,AMD完成幽灵漏洞修复

Spectre幽灵、Meltdown熔断对处理器行业的影响是空前的,Intel、AMD、ARM等处理器厂商,Windows、Linux等操作系统均遭到冲击,只是程度有所不同。

未来会议办公大变样?5G商用巨浪来袭

  今年的MWC世界移动通信大会,华为、英特尔、高通等行业巨头纷纷就“5G”发表演讲。5G作为一个全新的通信技术,正开启一个万物互联的全新时代。虽然距离5G真正爆发还有两年的时间,但这股巨浪正以超出预期的速度冲击着行业及人们的生活。

英特尔修复两大漏洞,下一代CPU重新设计

Spectre幽灵、Meltdwon熔断两个安全漏洞最近搞得Intel是焦头烂额,不过作为技术实力超一流雄厚的芯片巨头,Intel的行动也是果断迅速,一方面对现有产品进行修复,另一方面也在调整未来产品

5G市场潜力巨大,谁会是5G大赢家?

《市场观察(MarketWatch)》网站今天发布署名为丹尼尔-纽曼(DANIEL NEWMAN)的文章指出,随着5G市场的发展,该市场的巨头潜力也将逐步显现,预计到2025年,针对5G应用的基础设施开支规模将突破3260亿美元,而高通、英特尔、戴尔以及爱立信等4家公司将成为5G市场的早期最大赢家。以下就是《市场观察》网站这篇文章的主要内容。

英特尔的漏洞风波过去了吗?德国安全公司告诉你还没有

转眼间2月份的第1周已经过去,不知道大家还记不记得,就在正好1个月前被引爆的那场处理器漏洞风波。不,应该叫做“海啸”才对。如果说当时因为牵涉到的产品系列、型号之多、对不同领域的影响之广、展开封堵的难度之大以及对性能的损失之深让那场海啸成为一颗当量巨大的Dirty Bomb,不过就在1个月后,正当大家都开始慢慢淡忘这件海啸的时候,已经有证据表明不少攻击者在尝试利用这次历史罕见的机会来拓展自己的武器库。