被人坑了?AMD处理器被“披露”13个严重漏洞,这波有猫腻

2018 年 3 月 16 日 黑客技术与网络安全

来自:FreeBuf.COM
*参考来源:bleepingcomputer/donews ,编译整理kylin1415

名不见经传的以色列安全公司CTS-Labs突然向媒体公开了一份白皮书,披露了 AMD 处理器中存在的 13 个安全漏洞,却仅给 AMD 24 小时的响应时间,消息一出,引发安全行业的轩然大波……

目前 AMD正在针对以色列安全公司发布的一份漏洞报告进行紧急调查,该公司的这份报告披露了影响 AMD Ryzen 和 EPYC 处理器的13个安全漏洞。而这13个漏洞分布在四个名为 RyzenFall,MasterKey,Fallout和 Chimera 的漏洞类别之中。

发现这些漏洞的是来自以色列的安全实验室 CTS Labs ,他们在报告中描述了漏洞的细节信息,并直接发布了白皮书。AMD方面回应称,对这种传播方式他们表示担忧。AMD发言人表示,

“我们正在积极调查和分析白皮书中指出的芯片漏洞问题。由于这家安全公司过去并没有与AMD的合作经历,我们认为它们处理这件事情的方式并不恰当————他们没有给 AMD 合理的时间去调查研究漏洞,就向媒体公布了它们发现的漏洞。”

攻击者如果成功利用这些漏洞,可以完全控制系统,也可以从CPU区域提取出数据,和此前臭名昭注、让人紧张的 Meltdown 和 Specter 漏洞有相似之处。


事出紧急,AMD 也仅在昨天得到通知

由于AMD正在对披露的漏洞进行调查,目前还没有可用的修复补丁。据报道,CTS 实验室是在昨天向 AMD 通报了漏洞信息,目前具体的影响结果还没有得到 AMD 方面的完全证实。

CTS 实验室表示,一些漏洞的波及范围会比所列出的更大,因为他们并未尝试为所有AMD CPU系列创建PoC。

下图详细介绍了这些漏洞内容以及它们所能影响的 AMD 处理器。 [白皮书见文末]


CTS实验室面临舆论批评和质疑

信息安全社区则对CTS实验室公司仅给 AMD 只有一天的时间紧急响应来处理问题之事提出不少批评!

此外,另有专家还指出:白皮书中没有提供技术实现的细节,且由于漏洞利用的苛刻条件(需要管理员级别的权限),该公司提出的这些漏洞可能造成的实际危害不大。

Linux之父 Linus Torvalds 也公开评价道,他认为这次突如其来的“安全白皮书”更像是在博取关注或扰乱股价。

我觉得信息安全行业已经堕落了,但现在正在变得越来越荒谬。

具体是哪些漏洞?

以下是CTS实验室研究员公开的漏洞描述,但截至目前尚未完全得到AMD方面的确认。

MasterKey 1, 2, 3

可在AMD安全处理器内运行的持久化恶意软件

  • 它可以绕过固件的安全功能,如安全加密虚拟化SEV,和固件可信平台模块fTPM

  • 进行网络凭证窃取,绕过微软的 VBS、Windows Credential Guard

  • 对硬件造成物理伤害

  • 影响型号: EPYC, Ryzen, Ryzen Pro, Ryzen Mobile。目前已经在EPYC和RYZen上进行了成功测试。

RyzenFall 1 & Fallout 1

  • 在受保护内存区域写入数据,如WIndows隔离模式和DRAM(仅在Ryzen主板上)

  • 网络凭证盗用,绕过VBS

  • 支持VTL1 恶意软件在内存的存留

  • 影响型号:EPYC,Ryzen,Ryzen Pro,Ryzen Mobile。已成功测试EPYC,Ryzen,Ryzen Pro和Ryzen Mobile。

RyzenFall 2 & Fallout 2

  • 禁用安全管理RAM的读写保护功能

  • 抵御绝大多数的端点安全解决方案,支持SMM类恶意软件

  • 影响型号:EPYC,Ryzen,Ryzen Pro。已成功测试EPYC,Ryzen,Ryzen Pro。

RyzenFall 3 and Fallout 3

  • 读取受保护的内存区域,包括VTL1、安全管理RAM以及DRAM。

  • 盗用网络凭证。绕过 Windows Credential Guard。

  • 影响型号:EPYC, Ryzen, Ryzen Pro. 已经成功利用EPYC, Ryzen, Ryzen Pro.

RyzenFall 4

  • 在AMD安全处理器上进行任意代码执行

  • 绕过基于固件的安全功能,如固件可信平台模块fTPM

  • 盗用网络凭证。 绕过基于VBS、Windows Credential Guard

  • 进行hardware硬件的物理损坏

  • 影响型号:Ryzen,Ryzen Pro。

Chimera (Firmware, Hardware versions)

  • 两套后门: 固件/硬件ASIC

  • 帮助恶意软件注入到芯片组的内部8051架构中

  • 将CPU连接到USB,SATA和PCI-E设备。

  • 芯片组内运行的恶意软件可以利用芯片组作为硬件外设中间人

  • 影响类型:Ryzen,Ryzen Pro。已经 成功利用Ryzen和Ryzen Pro。

更详细的信息可以参考CTS发布的白皮书报告和视频介绍【白皮书:https://safefirmware.com/amdflaws_whitepaper.pdf】【视频:https://amdflaws.com/


编号569,输入编号直达本文

输入m获取到文章目录

推荐↓↓↓

Linux学习

更多推荐18个技术类公众微信

涵盖:程序人生、算法与数据结构、黑客技术与网络安全、大数据技术、前端开发、Java、Python、Web开发、安卓开发、iOS开发、C/C++、.NET、Linux、数据库、运维等。

登录查看更多
0

相关内容

超威半导体公司(英语:Advanced Micro Devices, Inc.,简称AMD)是一家专注于微处理器与图形处理器设计和生产的跨国公司,总部位于美国加州旧金山湾区硅谷内的Sunnyvale。
【复旦大学-SP2020】NLP语言模型隐私泄漏风险
专知会员服务
24+阅读 · 2020年4月20日
数据标注研究综述,软件学报,19页pdf
专知会员服务
89+阅读 · 2020年2月20日
安全和健壮的医疗机器学习综述,附22页pdf
专知会员服务
46+阅读 · 2020年1月25日
漏洞预警丨Xstream远程代码执行漏洞
FreeBuf
4+阅读 · 2019年7月25日
已删除
AI掘金志
7+阅读 · 2019年7月8日
GDPR之风盛行,美、印、巴接连启动数据保护立法
百度公共政策研究院
4+阅读 · 2018年8月29日
苹果首次披露Siri声纹识别技术
AI前线
6+阅读 · 2018年4月17日
TensorFlow、Caffe、Torch 三大深度学习框架被存在安全漏洞
Arxiv
3+阅读 · 2019年3月1日
CoCoNet: A Collaborative Convolutional Network
Arxiv
6+阅读 · 2019年1月28日
Auto-Context R-CNN
Arxiv
4+阅读 · 2018年7月8日
Arxiv
14+阅读 · 2018年4月18日
Arxiv
7+阅读 · 2018年1月18日
Arxiv
11+阅读 · 2018年1月15日
VIP会员
相关资讯
相关论文
Arxiv
3+阅读 · 2019年3月1日
CoCoNet: A Collaborative Convolutional Network
Arxiv
6+阅读 · 2019年1月28日
Auto-Context R-CNN
Arxiv
4+阅读 · 2018年7月8日
Arxiv
14+阅读 · 2018年4月18日
Arxiv
7+阅读 · 2018年1月18日
Arxiv
11+阅读 · 2018年1月15日
Top
微信扫码咨询专知VIP会员