amd

以色列安全公司披露 AMD 处理器存在 13 个严重漏洞, Ryzen 和 EPYC 系列均受到影响

  • 浏览次数 7653
  • 喜欢 1
  • 评分 12345

外媒 3 月 13 日消息,以色列安全公司 CTS Labs 发布报告称 AMD Zen 架构处理器和芯片组中存在 13 个类似 Spectre / Meltdown 的严重漏洞,影响了AMD Ryzen 和 EPYC 系列的处理器 。这些漏洞可能会允许攻击者访问敏感数据、在芯片内部安装恶意软件来获得对受感染系统的完全访问权限。目前根据 AMD Ryzen 桌面处理器、Ryzen Pro 企业处理器、Ryzen 移动处理器、EPYC 数据中心处理器的受影响情况,这些漏洞已被分为 RYZENFALL、FALLOUT、CHIMERA、MASTERKEY 四类。

RYZENFALL(v1,v2,v3,v4)

这些缺陷存在于 AMD 的安全操作系统中,影响 Ryzen 安全处理器(工作站/专业版/移动版)。

根据 CTS Labs 研究人员的说法,RYZENFALL 漏洞允许在 Ryzen 安全处理器上执行未经授权的代码,从而使得攻击者能够访问受保护的内存区域。此后,攻击者将恶意软件注入处理器中,并禁止 SMM 保护,以防止未经授权的 BIOS 刷新。

攻击者还可以使用 RYZENFALL 绕过 Windows Credential Guard 来窃取网络证书,然后将被盗数据传播到该网络内的其他计算机(甚至可能是高度安全的 Windows 企业网络)。

FALLOUT(v1,v2,v3)

这些漏洞位于 EPYC 安全处理器的引导加载程序组件中,能够允许攻击者读取和写入受保护的内存区域,如 SMRAM 和 Windows Credential Guard 隔离内存。除此之外,FALLOUT 还可能被利用来将持久的恶意软件注入到 VTL1 中(VTL1:安全内核和隔离用户模式( IUM )执行代码的区域) 。不过 FALLOUT 攻击似乎仅影响使用 AMD EPYC 安全处理器的服务器。

和 RYZENFALL 一样,FALLOUT 也会让攻击者绕过 BIOS 刷新保护,并窃取受 Windows Credential Guard 保护的网络凭据。

CHIMERA(v1,v2)

这两个漏洞实际上是 AMD 的 Promontory 芯片组内的隐藏制造商后门。据悉,该芯片组是所有 Ryzen 和 Ryzen Pro工作站的组成部分。

目前其中一个后门程序已经在芯片上运行的固件中实现,而另一个后门则在芯片的硬件(ASIC)上。实现这些后门程序后,攻击者能够在 AMD Ryzen 芯片组内运行任意代码,或者使用持久恶意软件重新刷新芯片。此外,由于WiFi、网络和蓝牙流量需要流经芯片组,攻击者也可利用芯片组的中间人位置对设备发起复杂的攻击。

研究人员透露,通过侦听流经芯片组的 USB 流量,允许攻击者看到受感染设备上的所有受害者类型,从而实现隐身键盘记录程序。

MASTERKEY(v1,v2,v3)

EPYC 和 Ryzen(工作站/专业版/移动版)处理器中的这三个漏洞可能允许攻击者绕过硬件验证指导,以便使用恶意更新重新刷新 BIOS,并渗透到安全处理器以实现任意代码执行。

与 RYZENFALL 和 FALLOUT 一样,MASTERKEY 也允许攻击者做出一些恶意行为,比如:在 AMD 安全处理器中安装隐秘和持久的恶意软件、以最高的权限运行在内核模式下、绕过 Windows Credential Guard 窃取网络证书 。

除此之外,MASTERKEY 漏洞还允许攻击者禁用安全功能,如固件可信平台模块(fTPM)和安全加密虚拟化(SEV)。

CTS Labs  披露的这些漏洞可能会给 AMD 及其客户带来一些麻烦,并且也有可能需要几个月的时间才能解决所有的缺陷。

CTS Labs 披露漏洞细节:

Severe Security Advisory on AMD Processors

AMD 回应 Zen 安全漏洞(相关报道):

Security Researchers Publish Ryzen Flaws, Gave AMD 24 hours Prior Notice

 

消息来源:thehackernews,编译:榆榆,校审:FOX;

本文由 HackerNews.cc 编译整理,封面来源于网络;

转载请注明“ 转自 HackerNews.cc ” 并附上原文链接。

封面