标签: AMD

四月补丁增强了 AMD CPU 抵御幽灵漏洞的能力

四月的第二个星期二,微软通过自家 Windows Update 更新通道,为 AMD CPU 带来了增强的 Spectre(幽灵)漏洞防御能力。这一轮的系统级修补,主要针对幽灵 2 号变种(CVE-2017-5715),其至少影响到了部分运行 Windows 10 操作系统的 AMD 处理器,本次更新揭示了对间接分支预测壁垒(IBPB)的接管控制。 根据 AMD 最新的安全白皮书,运用 IBPB 是该公司针对幽灵 2 号变种的推荐措施: 尽管此前其 CPU 支持其它控制分值预测器行为的方法(一个指向间接分支限制预测的特殊比特位 / 简称 IBRS)、以及作为对处理器上兄弟线程的响应(一个指向单线程间接分值预测器的比特位 / 简称 STIBP),但 AMD 并不建议将这些方法作为针对幽灵漏洞的“性能缓解措施”。 当然,光是下载系统操作系统更新,还不足以保护受影响的系统。AMD 表示,产品用户请检查 OEM 或主板制造商网站来获得更新,以减缓漏洞带来的影响。 我们可以借助这种方式来完成对 Ryzen 平台的完整修补,快速的基准测试表示,其对各方面性能的影响都微乎其微 —— 比如作为日常使用参考的 Javacsript 性能影响只在 3% 左右。 需要指出的是,本月的“星期二补丁”并不意味着微软带来了更多的英特尔微代码更新,后者可能与过去几周保持着一样的情况。使用 Skylake 等老旧 CPU 的用户,仍需等待 OEM 或主板厂商发布固件更新。 稿源:cnBeta,封面源自网络;

AMD 回应安全漏洞:将在未来数周内完全修复

上周,以色列安全公司 CTS-Labs 称发现了 AMD Zen 架构处理器和芯片组的安全隐患,3 月 21 日,AMD 在官方博客回应,称所有漏洞都可以在未来数周内完整修复,且不会对性能造成任何影响。在谈 AMD 的修复操作之前先说说 CTS-Labs 的“ 粗糙流程 ”,因为他们在报告给 AMD 不到 24 小时之后就向媒体公开,让 AMD 很是措手不及,这一点的确不地道,毕竟业内的共识是 90 天。 AMD 首先强调,相关漏洞并不涉及前一阶段沸沸扬扬的“ 熔断 ”和“ 幽灵 ”。其次,存在安全风险的是嵌入式的安全控制芯片(32 位 Cortex-A5 架构)的固件和搭载该模块的部分芯片组(AM4、TR4 等),并非 Zen 架构本身。 最后,掌握漏洞和实施攻击都需要完全的管理员权限,门槛还是很高的。 CTS 刚放出的漏洞演示 AMD 初步将漏洞划分为三类,分别是“ Masterkey ”“ RyzenFall/Fallout ”和“ Chimera ”,前两者涉及安全芯片,后者则涉及芯片组。 解决方法上,“ Masterkey ”和“ RyzenFall/Fallout ”可通过 BIOS 更新给 PSP 固件升级完全免疫,未来几周就会放出。 “ Chimera ”同样可通过 BIOS 更新解决,AMD 正和“ Promontory ”的外包商(应该是祥硕)一道加紧协作。 稿源:cnBeta、快科技,封面源自网络;

以色列安全公司披露 AMD 处理器存在 13 个严重漏洞, Ryzen 和 EPYC 系列均受到影响

外媒 3 月 13 日消息,以色列安全公司 CTS Labs 发布报告称 AMD Zen 架构处理器和芯片组中存在 13 个类似 Spectre / Meltdown 的严重漏洞,影响了AMD Ryzen 和 EPYC 系列的处理器 。这些漏洞可能会允许攻击者访问敏感数据、在芯片内部安装恶意软件来获得对受感染系统的完全访问权限。目前根据 AMD Ryzen 桌面处理器、Ryzen Pro 企业处理器、Ryzen 移动处理器、EPYC 数据中心处理器的受影响情况,这些漏洞已被分为 RYZENFALL、FALLOUT、CHIMERA、MASTERKEY 四类。 RYZENFALL(v1,v2,v3,v4) 这些缺陷存在于 AMD 的安全操作系统中,影响 Ryzen 安全处理器(工作站/专业版/移动版)。 根据 CTS Labs 研究人员的说法,RYZENFALL 漏洞允许在 Ryzen 安全处理器上执行未经授权的代码,从而使得攻击者能够访问受保护的内存区域。此后,攻击者将恶意软件注入处理器中,并禁止 SMM 保护,以防止未经授权的 BIOS 刷新。 攻击者还可以使用 RYZENFALL 绕过 Windows Credential Guard 来窃取网络证书,然后将被盗数据传播到该网络内的其他计算机(甚至可能是高度安全的 Windows 企业网络)。 FALLOUT(v1,v2,v3) 这些漏洞位于 EPYC 安全处理器的引导加载程序组件中,能够允许攻击者读取和写入受保护的内存区域,如 SMRAM 和 Windows Credential Guard 隔离内存。除此之外,FALLOUT 还可能被利用来将持久的恶意软件注入到 VTL1 中(VTL1:安全内核和隔离用户模式( IUM )执行代码的区域) 。不过 FALLOUT 攻击似乎仅影响使用 AMD EPYC 安全处理器的服务器。 和 RYZENFALL 一样,FALLOUT 也会让攻击者绕过 BIOS 刷新保护,并窃取受 Windows Credential Guard 保护的网络凭据。 CHIMERA(v1,v2) 这两个漏洞实际上是 AMD 的 Promontory 芯片组内的隐藏制造商后门。据悉,该芯片组是所有 Ryzen 和 Ryzen Pro工作站的组成部分。 目前其中一个后门程序已经在芯片上运行的固件中实现,而另一个后门则在芯片的硬件(ASIC)上。实现这些后门程序后,攻击者能够在 AMD Ryzen 芯片组内运行任意代码,或者使用持久恶意软件重新刷新芯片。此外,由于WiFi、网络和蓝牙流量需要流经芯片组,攻击者也可利用芯片组的中间人位置对设备发起复杂的攻击。 研究人员透露,通过侦听流经芯片组的 USB 流量,允许攻击者看到受感染设备上的所有受害者类型,从而实现隐身键盘记录程序。 MASTERKEY(v1,v2,v3) EPYC 和 Ryzen(工作站/专业版/移动版)处理器中的这三个漏洞可能允许攻击者绕过硬件验证指导,以便使用恶意更新重新刷新 BIOS,并渗透到安全处理器以实现任意代码执行。 与 RYZENFALL 和 FALLOUT 一样,MASTERKEY 也允许攻击者做出一些恶意行为,比如:在 AMD 安全处理器中安装隐秘和持久的恶意软件、以最高的权限运行在内核模式下、绕过 Windows Credential Guard 窃取网络证书 。 除此之外,MASTERKEY 漏洞还允许攻击者禁用安全功能,如固件可信平台模块(fTPM)和安全加密虚拟化(SEV)。 CTS Labs  披露的这些漏洞可能会给 AMD 及其客户带来一些麻烦,并且也有可能需要几个月的时间才能解决所有的缺陷。 CTS Labs 披露漏洞细节: 《 Severe Security Advisory on AMD Processors 》 AMD 回应 Zen 安全漏洞(相关报道): Security Researchers Publish Ryzen Flaws, Gave AMD 24 hours Prior Notice   消息来源:thehackernews,编译:榆榆,校审:FOX; 本文由 HackerNews.cc 编译整理,封面来源于网络; 转载请注明“ 转自 HackerNews.cc ” 并附上原文链接。

AMD 因处理器 Spectre 漏洞遭遇多起集体诉讼

年初全面曝光的“幽灵”(Spectre)和“熔毁”(Meltdown)这两个处理器漏洞,让整个芯片行业都笼罩在了不被信任的乌云中。其中最受影响的英特尔,当前已面临着 30 余起诉讼。尽管 AMD 受波及的程度要轻一些,但也还是有客户向该公司提起了诉讼。据 The Register 报道,原告方指责 AMD 在芯片品质上对消费者有误导。 Nathan Barnes 和 Jonathon Caskey 表示: 尽管该公司知晓了 Spectre 缺陷,但还是继续以高于其应有的价格,向不知情的消费者销售处理器。 Brian Speck 在诉 AMD 一案中亦声称: 被告无法或不愿意修复 CPU 中的安全漏洞,或者为原告及其它客户提供一个没有缺陷的 CPU 作为补偿。 固件更新和改动是必须的,而 AMD 推出的软件更新或‘修复’,并未提供针对所有 Spectre 变种的防护。 即便如此,这些‘补丁’也会显著降低 CPU 性能。 此外,Doyun Kin 因为该公司在今年 1 月 11 日、2 月 21 日推出的补救措施对消费者产生的误导而发起了诉讼。该公司在漏洞被披露几天后,才开始为其 CPU 推出固件补丁。 上个月的时候,AMD 在一份致美国证券交易委员会(SEC)的文件中向投资者发出了警示,称该公司面临着与最近披露的旁路漏洞(比如 Spectre 和 Meltdown)有关的索赔或诉讼。 相关阅读: 英特尔一直向美国政府隐瞒漏洞 直到“熔毁”和“幽灵”向公众曝光 稿源:cnBeta,原文编译自:Neowin;封面源自网络

AMD 芯片也不安全 受两种 Spectre 变体漏洞影响

据媒体 1 月 12 日消息,AMD 本周四表示,两种 Spectre 变体漏洞都会对公司处理器构成威胁,就在几天前,AMD 还说其中一种漏洞影响公司处理器的机率几乎为零。AMD 发表声明称,在芯片是否容易受到 Spectre 影响这件事情上,公司的立场并没有改变,尽管如此,AMD 刚一发表声明股价就下跌 4.0% 。 上周,安全专家披露一组漏洞,黑客可以利用漏洞从设备窃取敏感信息,几乎每一款安装英特尔、AMD、ARM 芯片的设备都受到影响。 不过投资者相信 AMD 芯片的风险比英特尔低一些。1月3日,漏洞消息公布之后 AMD 股价大涨近 20%,投资者认为 AMD 将会从英特尔手中夺回一些市场份额,英特尔芯片对三种变体漏洞都缺乏免疫力。AMD 没有受到 Meltdown 影响,这一点没有变。 周四公布消息之后,AMD 股价盘后下跌 4%,降至 11.65 美元;后来恢复到 11.80 美元,下跌 2.9%。 1 月 3 日,AMD 曾说公司的芯片会受到一种 Spectre 变体漏洞影响,至于第二种 Spectre 变体漏洞,影响 AMD 芯片的概率几乎为零。在周四的声明中,AMD 却说第二种 Spectre 同样对 AMD 有效,从本周开始,AMD 将会发布面向 Ryzen、EPYC 处理器的补丁,未来几周还会发布补丁修复更老的芯片。 AMD 首席技术官马克·裴波马斯特 ( Mark Papermaster ) 在周四的博文中表示:“虽然我们相信 AMD 处理器架构很安全,2 号变体漏洞难以发挥作用,我们还是与产业密切合作,应对威胁。” 稿源:cnBeta、新浪科技,封面源自网络;

为正常接收安全更新 各大杀毒软件公司将需重置注册表项

据外媒报道,微软最新针对 Meltdown 和 Spectre 推送的 Windows 安全更新看起来比以往更容易引发问题。上周,这家公司向 Windows 用户发出警告,由于某些版本的杀毒软件存在问题,所以其推送的安全更新仅适用于杀毒软件 ISV 已经更新了 ” ALLOW REGKEY ” 的设备。 正如微软所说的那样,一些使用问题杀毒软件的 Windows 用户无法接收到安全更新,包括今日推送的星期二补丁。微软在技术支持页面发布通告称: “ 除非所用杀毒软件开发商设置了以下注册表项: Key=“ HKEY_LOCAL_MACHINE ” Subkey=“ SOFTWARE\Microsoft\Windows\CurrentVersion\QualityCompat ” Value= “ cadca5fe-87d3-4b96-b7fb-a231484277cc ” Type=“ REG_DWORD ” Data=”0x00000000” 否则客户将不会收到 2018 年 1 月的安全更新(或任何后续安全更新)也将无法得到安全保护。” 在相关的 FAQ 中,微软解释称,它正在要求所有的杀毒软件开发商设置该注册表项以此来保护客户免遭蓝屏及其他错误情况。这家公司表示,他们现在正在跟各大杀毒软件供应商密切合作,不过这项工作可能需要一段时间。与此同时,微软也正在跟 AMD 合作希望尽快解决致 AMD 电脑变砖的问题。 稿源:cnBeta,封面源自网络;

AMD 彻底躺枪:微软 KB4056892 补丁或导致系统变砖

据外媒 1 月 8 日报道, 微软为 Meltdown 、 Spectre 发布的安全更新 Windows KB4056892 对一些 AMD 设备的系统(尤其老款 AMD Athlon 64)产生了负面影响。相关用户向微软上反馈了该影响的具体细节,不过目前尚无确切调查情况以及官方回应。 近期被披露的 Meltdown ( 熔断 ) 和 Spectre(幽灵 )漏洞给用户和芯片供应商带来很多问题,值得注意的是,AMD 的 cpu 不容易受到 Meltdown 漏洞的影响,但可能会受到 Spectre 的攻击。目前像苹果、思科和微软这些科技巨头承认了其产品问题,并相继推出安全补丁。 然而相关安全专家认为这些修复补丁可能将会对设备的性能产生重大影响。不过这些说法遭到英特尔方面的否认,英特尔证实经过苹果、亚马逊、谷歌和微软的广泛测试,评估了安全更新不会对系统性能产生负面影响。 个别用户声称 Windows 的安全更新 KB4056892 压制使用 AMD (尤其是 Athlon)驱动的电脑,致使系统无法启动,只显示没有动画的 Windows 图标。经过几次失败的启动后执行回滚,还是显示错误 0x800f0845。补丁安装完成后,Athlon 驱动的系统停止工作,但重点是修复程序并没有创建恢复点,以至于甚至在某些情况下都不能恢复回滚。 还有有些用户报告说,即使重新安装 Windows 10 也不能解决问题。 针对这一情况,受影响的用户将需要禁用 Windows Update,但 AMD 用户的尴尬局面最终还是只有微软才能解决。不过微软尚未对该页面上的用户反馈作出任何回应。 后续更新 昨日在微软论坛大量 AMD 用户报告无法进入系统之后,微软正式确认补丁存在兼容性问题,已紧急撤回。 微软官方在支持页面称,他们拿到的用于堵漏 Meltdown 和 Spectre 的 AMD 芯片组技术文件和实际情况不符。目前,微软已经停止了 9 个补丁向 AMD 平台的分发工作(主要是 Win10 的 KB4056892 和 Win7 的 KB4056894 ),正和 AMD 一道联手解决。(cnBeta 消息) 消息来源:Security Affairs,编译:榆榆,校审:FOX; 本文由 HackerNews.cc 编译整理,封面来源于网络; 转载请注明“ 转自 HackerNews.cc ” 并附上原文链接。

AMD CPU 出现堆栈溢出漏洞,专家称其利用条件较为苛刻

据外媒 1 月 6 日报道,谷歌专家 Cfir Cohen 发现 AMD 处理器的平台安全处理器(PSP)中的 fTMP 模块存在一个堆栈溢出漏洞,影响 AMD 64 位 x86 的处理器。研究人员透露虽然该漏洞目前尚未得到解决,但是其利用条件也是非常严苛的。 AMD PSP 是内置于主 CPU 芯片上的专用安全处理器,提供类似于英特尔管理引擎的管理功能;Trusted Platform Module(可信平台模块)是安全加密处理器的国际标准,也是专用微控制器,通过将加密密钥集成到设备中来保护硬件;而 fTMP 则是 Trusted Platform Module 的固件实现。 漏洞通过 EK 证书加以利用 安全专家 Cohen 手动静态分析发现函数 EkCheckCurrentCert 中有一个基于堆栈的溢出,该函数通过 TPM2_CreatePrimary 调用用户控制数据(存储在 NV 存储器中的 DE 编码的认证密钥(EK)证书)。Cohen 解释说,TLV(类型长度值)结构被解析并复制到父堆栈帧,但在管理 TLV 结构时特制的 EK 证书缺少边界检查导致了堆栈溢出。因此攻击者可以使用特制的 EK 证书来获得 AMD 安全处理器的远程代码执行权。 漏洞利用条件较为苛刻 Cohen 称利用该漏洞的先决条件是需要进行物理访问,而有关专家专家指出, PSP 并没有实现堆栈 cookies、No-eXecute(NX)标志或地址空间布局随机化(ASLR)等常见的缓解技术。 与此同时, security biz Capsule8 的联合创始人和首席技术官 Dino Dai Zovi 也表示漏洞应该不太受远程执行。 因为使用了该漏洞的证书需要被写入到 NVRAM 中,所以攻击者必须具有主机的特权访问或物理访问权限。 随后 AMD 的发言人向媒体证实该漏洞确实难以被利用:攻击者首先必须访问主板,然后修改 SPI-Flash 才能进行漏洞利用。考虑到这些条件,攻击者可能将会访问受 TPM 保护的信息,比如加密密钥。 目前 AMD 计划在有限数量的固件版本上解决该漏洞,安全更新将在本月晚些时候发布。 相关阅读: AMD 芯片被披露存在安全漏洞 消息来源:The Register、Security Affairs,编译:榆榆,校审:FOX; 本文由 HackerNews.cc 编译整理,封面来源于网络; 转载请注明“ 转自 HackerNews.cc ” 并附上原文链接。