Meltdwon熔斷、Spectre幽靈漏洞最近把Intel折騰得夠嗆,AMD、ARM雖然也受影響但相對小很多,不過現(xiàn)在,針對AMD的一記重拳突然打了出來。
以色列安全公司CTS-Labs研究發(fā)現(xiàn),AMD Zen CPU架構存在多達12個高位安全漏洞,危害程度絲毫不亞于熔斷、幽靈漏洞。
這些漏洞波及AMD Ryzen桌面處理器、Ryzen Pro企業(yè)處理器、Ryzen移動處理器、EPYC數(shù)據(jù)中心處理器,不同漏洞對應的平臺不同,其中21種環(huán)境下已經(jīng)被成功利用,還有11個存在被利用的可能。
利用這些漏洞可以給AMD Zen平臺造成多種嚴重危害,包括:控制Ryzen/EPYC安全處理器、控制Ryzen主板、利用惡意軟件感染AMD處理器、竊取企業(yè)網(wǎng)絡敏感信息、繞開幾乎所有終端安全軟件、造成硬件物理損壞。
這些漏洞分為四大類:
1、Masterkey
包括三個漏洞,波及Zen架構全系產(chǎn)品,存在于安全啟動(Secure Boot)功能中,可通過特制的Ring 0權限級別軟件修改系統(tǒng)BIOS,進而繞過安全檢查。
漏洞原因是AMD Zen架構整合的安全處理器(一個32位的Cortex-A5架構模塊)沒有使用自己的單獨物理內(nèi)存空間,而是共享系統(tǒng)內(nèi)存。
2、Ryzenfall
包括四個漏洞,全系列Ryzen都受影響,針對的還是Zen安全處理器,可導致公共和私有密鑰泄露,并在芯片層面執(zhí)行,源于安全處理器和集成內(nèi)存控制器設計的缺陷。
另外,漏洞還可以繞過用來保存和認證密碼的Windows Defender Credentials Guard,以及其他安全功能,甚至能借機擴散到其他電腦上。
3、Fallout
包括三個漏洞,可以打通虛擬機和主機,攻擊對象是服務器級的EPYC。
4、Chimera
包括兩個漏洞,針對的不是處理器,而是配套的300系列芯片組。研究者發(fā)現(xiàn),可以通過網(wǎng)絡向芯片組植入按鍵記錄器(Keylogger),進而直通主板BIOS,因為它就保存在與芯片組相連的一個8針串行ROM中。
研究人員已經(jīng)公布了相關漏洞的白皮書,但出于保護目的隱藏了技術細節(jié),同時也給出了解決辦法,AMD有90天的時間來修復它們。
榜單收錄、高管收錄、融資收錄、活動收錄可發(fā)送郵件至news#citmt.cn(把#換成@)。
海報生成中...