AMD芯片被曝光13个高危漏洞
本周二,以色列安全公司CTS-Labs发布的一份安全白皮书,其中指出,AMD Zen CPU架构存在多达13个高位安全漏洞,危害程度丝毫不亚于Meltdown 和 Specte。此次报告的漏洞都需要获得管理员权限才能被发现,CTS在报告中称此次发现的漏洞波及到AMD Ryzen桌面处理器、Ryzen Pro企业处理器、Ryzen移动处理器、和EPYC数据中心处理器。
不同漏洞针对不同的平台,其中21种环境下已被成功利用,此外还有11个漏洞具有被利用的可能性。这四类攻击方式分别称为Ryzenfall,Masterkey,Fallout和Chimera。
研究人员认为,可以利用四种主要类型的漏洞变种来攻击AMD处理器。
前三种攻击技术利用了AMD安全处理器中的安全漏洞,安全处理器是AMD芯片中的一个独立处理器,旨在对其操作执行独立的安全检测。如果黑客拥有目标机器的管理权限,类似于CTS的攻击允许他们在这些安全处理器上运行自己的代码。这将能够让攻击者绕过保护加载操作系统完整性的安全启动保护措施以及防止黑客窃取密码的Windows系统凭证防护功能。这些攻击甚至可能让黑客在安全处理器中植入自己的恶意软件,在完全躲避杀毒软件的同时监控计算机的其他元素,甚至于在重新安装计算机的操作系统后仍然存在。
在这四次攻击中的最后一种,也就是Chimera攻击中,研究人员表示,他们利用的不仅仅是漏洞,而是一个后门。CTS表示,它发现AMD使用ASMedia出售的芯片组来处理外围设备的操作。研究人员说,他们早先发现,ASMedia的芯片组具有这样一个功能,允许有人通过电脑在外围芯片上运行代码,这似乎是开发人员留下的调试机制。这种调试后门显然不仅仅存在于ASMedia的产品中,而且还存在于AMD的产品中。因此,在机器上具有管理权限的黑客可能会在那些不太起眼的外设芯片中植入恶意软件,从而读取计算机的内存或网络数据。由于后门内置于芯片的硬件设计中,因此可能无法用单纯的软件补丁来修复。
下图详细介绍了这些漏洞内容以及它们所能影响的 AMD 处理器。
来源:http://www.4hou.com/vulnerable/10715.html
页:
[1]