安全公司CTS曝出:AMD处理器现多个安全漏洞 涉及多款处理器
- +1 你赞过了
【天极网网络频道】本周二,一名名为CTS Lab的以色列安全公司曝出了一系列影响计算机处理器的“关键”漏洞。这些漏洞,将会给价值110亿美元的芯片制造商AMD公司带来影响。据悉,这是一个严重漏洞,如果用户不小心,可能会让黑客访问其他的安全系统。
根据360网络安全响应中心披露,AMD处理器存在多个漏洞和可利用的制造商后门,包括AMD最新的EPYC、Ryzen、Ryzen Pro 和 Ryzen Mobile系列处理器。这些漏洞可能会大大增大相关企业、组织受到网络攻击的风险。
公告表明,过去一年,AMD引入了一系列新技术来满足企业、工业、航空航天中的关键应用。随着AMD业务在新行业市场的发展,其产品的安全也变得十分关键。
在过去6个月,CTS研究分析了AMD最新的Zen处理器,主要包括EPYC, Ryzen, Ryzen Pro和 Ryzen Mobile处理器,相关的发现如下:
1. AMD安全处理器存在多处安全漏洞。AMD安全处理器,作为一个集成的协处理器,为AMD处理器提供安全守护,有独立的系统来负责相关安全操作,普遍存在于服务器、工作台等场景中。这多个安全漏洞可以让攻击者永久性的植入恶意代码到AMD安全处理器中,在实际攻击场景中,受害者/受害企业很难去检测到这样的恶意代码。
2. AMD安全处理器中存在一系列的安全漏洞,允许攻击者窃取网络凭证信息,即使目标系统使用了微软最新的凭证保护技术。这可以允许攻击者进一步渗透目标网络。
3. AMD EPYC安全处理器作为虚拟化加密的一个重要基础,但是一旦被攻击者植入恶意代码,它的安全性也就被击败了。
4. Ryzen芯片组中存在部分可被利用的后门。Ryzen芯片作为AMD的一个核心组件,外包给了一家名为ASMedia的公司进行生产。这些后门允许攻击这注入恶意代码到芯片中。该芯片组做为主板的一个中心组件,负责连接Ryzen处理和部分硬件设备,如WiFi和网卡等,这也让它成为一个理想的攻击点。
CTS认为使用AMD处理器的网络是存在一定风险的,这些漏洞我们已经能确认他足够让攻击者在渗透目标网络后,作为一个难以被安全软件检测到的后门攻击方式存在,不会因为机器重启或操作系统重装而消失,它们会长期驻留在目标系统的AMD安全处理器和芯片组上。
CTS表示,“在我们看来,这些漏洞严重破坏了基本安全原则,这也让我们对AMD公司的安全实践、审计和质量管控产生了一些疑虑。”
而来自《BUSINESS INSIDER》的报道,“虽然这些漏洞的威胁可能是真实的,但整个事件正在安全社区中引起人们注意。首先,CTS向全世界揭示这些缺陷时没有遵循安全行业协议,同时CTS没有披露某些关键技术细节,这让一些专家摸不着头脑。”
因为,在正常情况下,研究人员应在公开披露之前提前60-90天通知公司。比如,在“Spectre”和“Meltdown”被公开披露之前,英特尔、AMD和其他芯片制造商有一个7个月的缓冲时间。这短时间,可用来开发和部署至少部分修复程序。
据悉,CTS在一个名为amdflaws.com的网站公布了这些漏洞,发布了一份包含许多图表和20页内容的白皮书,使用许多高技术语来解释漏洞,比如它们给出的漏洞名称:“Ryzenfall” 、"Fallout"、 "Masterkey" 和 "Chimera”。
不过,许多安全人士并不同意CTS的这种做法。安全公司RenditionSec的创始人杰克·威廉姆斯称,“这不是普通人应该头疼的事情,反而企业客户将不得不面对更多的问题,因为它们的威胁模型和工作负载显然不同,这些漏洞会给它们带来更多风险。同时,CTS处理信息泄露的方式以及网站本身在安全行业‘非常不同寻常’。”
AMD在官方博客中表示,AMD正在调查CTS提出的漏洞,但表示不同意这些漏洞的披露方式。
最新资讯
热门视频
新品评测