3月14日消息,以色列安全公司CTS-Labs研究发现,AMD Zen CPU架构存在多达13个高位安全漏洞,危害程度丝毫不亚于此前曝光的熔断和幽灵漏洞。
周二的公告没有透露任何技术细节,但描述了在AMD芯片中存在的13个“高危”安全漏洞。显然,该公司提前一天就通知了AMD公司。
报告描述了四个类别的漏洞,每个漏洞都有几个不同之处。并且此次报告的漏洞都需要获得管理员权限才能被发现,这些漏洞涉及AMD Ryzen桌面处理器、Ryzen Pro企业处理器、Ryzen移动处理器、EPYC数据中心处理器,不同漏洞对应的平台不同,其中21种环境下已经被成功利用,还有11个存在被利用的可能。而且CTS-Labs声称没有任何缓解措施。
这四个漏洞分别是:
Fallout
攻击对象是服务器级的EPYC,攻击者可以读取和写入受保护的内存区域,可以打通主机和虚拟机。
Ryzenfall
将影响EPYC服务器的漏洞允许攻击者对受保护的内存区域进行读取和写入操作,这将可能被用来偷取由Windows Credential Guard保护机制保护的证书。
MASTERKEY
允许在安全处理器内安装持久的恶意软件,在内核模式下运行管理权限。它要求能够用恶意软件更新来重新启动主板BIOS。这通常需要对一个框进行管理员级别或物理访问,但是CTS-Labs认为这可以通过命令行实用程序进行远程操作,并具有适当的权限。
Chimera
针对的不是处理器,而是配套的300系列芯片组。研究者发现,可以通过网络向芯片组植入按键记录器(Keylogger),进而直通主板BIOS,因为它就保存在与芯片组相连的一个8针串行ROM中。
AMD发言人回应说:“我们正在积极调查和分析白皮书中指出的芯片漏洞问题,由于这家安全公司过去并没有与AMD的合作经历,我们认为它们处理这件事情的方式不合适,即没有给AMD合理的时间去调查研究它们的发现之前就向媒体公布了它们发现的漏洞。”
微信扫描二维码,关注公众号。