不只是英特爾,AMD也被爆出硬件安全漏洞

摘要:以色列硬件安全公司CTSLabs于日前發(fā)布了一份白皮書,指出AMD芯片存在四類共計12個安全漏洞。如果得到證實,則表明AMD設(shè)計的處理器架構(gòu)也存在安全問題。在該白皮書中,CTSLabs列舉了一系列能夠

以色列硬件安全公司CTS Labs于日前發(fā)布了一份白皮書,指出AMD芯片存在四類共計12個安全漏洞。如果得到證實,則表明AMD設(shè)計的處理器架構(gòu)也存在安全問題。

在該白皮書中,CTS Labs列舉了一系列能夠獲得運行AMD“Zen”處理器架構(gòu)的計算機訪問權(quán)的新方法。在最壞的情況下,該公司所描述的安全漏洞能夠讓攻擊者繞過防止篡改計算機操作系統(tǒng)的安全防范措施,并且植入無法檢測或刪除的惡意軟件。

“我們相信這些漏洞會使應(yīng)用AMD芯片的計算機網(wǎng)絡(luò)面臨相當(dāng)大的風(fēng)險,”CTS研究人員在發(fā)表的文章中寫道,“這些安全漏洞向惡意軟件敞開了大門,而植入的惡意軟件可能在計算機重新啟動或重新安裝操作系統(tǒng)后仍然存在,而大多數(shù)計算機終端的安全解決方案幾乎無法檢測到惡意軟件的存在,這可能會讓攻擊者深入到目標計算機系統(tǒng)中?!?/span>

圖示:CTS研究人員在白皮書中列舉的四類安全問題

CTS的研究人員似乎已經(jīng)發(fā)現(xiàn)了AMD的Zen體系架構(gòu)芯片的真正脆弱點,并將其分解為四類攻擊,分別稱為Ryzenfall,Masterkey,F(xiàn)allout和Chimera。

他們說,前三種攻擊技術(shù)利用了AMD安全處理器中的安全漏洞,安全處理器是AMD芯片中的一個獨立處理器,旨在對其操作執(zhí)行獨立的安全檢測。如果黑客擁有目標機器的管理權(quán)限,類似于CTS的攻擊允許他們在這些安全處理器上運行自己的代碼。這將能夠讓攻擊者繞過保護加載操作系統(tǒng)完整性的安全啟動保護措施以及防止黑客竊取密碼的Windows系統(tǒng)憑證防護功能。這些攻擊甚至可能讓黑客在安全處理器中植入自己的惡意軟件,在完全躲避殺毒軟件的同時監(jiān)控計算機的其他元素,甚至于在重新安裝計算機的操作系統(tǒng)后仍然存在。

在這四次攻擊中的最后一種,也就是Chimera攻擊中,研究人員表示,他們利用的不僅僅是漏洞,而是一個后門。CTS表示,它發(fā)現(xiàn)AMD使用ASMedia出售的芯片組來處理外圍設(shè)備的操作。研究人員說,他們早先發(fā)現(xiàn),ASMedia的芯片組具有這樣一個功能,允許有人通過電腦在外圍芯片上運行代碼,這似乎是開發(fā)人員留下的調(diào)試機制。這種調(diào)試后門顯然不僅僅存在于ASMedia的產(chǎn)品中,而且還存在于AMD的產(chǎn)品中。

因此,在機器上具有管理權(quán)限的黑客可能會在那些不太起眼的外設(shè)芯片中植入惡意軟件,從而讀取計算機的內(nèi)存或網(wǎng)絡(luò)數(shù)據(jù)。由于后門內(nèi)置于芯片的硬件設(shè)計中,因此可能無法用單純的軟件補丁來修復(fù)。CTS Labs首席執(zhí)行官Ido Li On表示:“它是芯片制造本身的問題?!斑@可能意味著,解決AMD安全問題的唯一解決方案是完全更換硬件。

雖然CTS并未公開披露其攻擊行為的任何細節(jié),但它確實與總部位于紐約的安全公司Trail of Bits私下分享這些信息,后者也基本上證實了CTS的調(diào)查結(jié)果。“無論如何,他們的確發(fā)現(xiàn)了像描述那樣的安全漏洞,” Trail of Bit創(chuàng)始人Dan Guido表示,“如果您已經(jīng)在某種程度上接管了一臺計算機,這些安全漏洞將允許你擴展該訪問權(quán)限,或者隱藏到通常認為不存在惡意軟件的部分處理器中?!?/span>

需要注意的是,所有這四種攻擊都需要管理權(quán)限,這意味著為了執(zhí)行它們,黑客需要事先對設(shè)備進行特殊訪問。也就說,即便沒有進行Ryzenfall、Masterkey、Fallout以及Chimera這四類攻擊,也可能已經(jīng)對目標計算機系統(tǒng)造成了各種破壞。

Guido指出,Chimera后門可能是CTS攻擊中最嚴重和最難修補的部分,但他也表示,他無法僅憑CTS的發(fā)現(xiàn)證實后門訪問計算機的程度。他說:“要想知道如何利用攻擊手段,需要更多的努力來弄清楚。”

但一個不尋常的舉動是,CTS研究人員在公開信息前一天才與AMD分享他們的全部發(fā)現(xiàn)。通常安全漏洞的披露窗口會持續(xù)數(shù)月,旨在為受影響的制造商提供解決問題的機會。此外在發(fā)表的文章中幾乎沒有任何技術(shù)細節(jié)可以讓任何人重現(xiàn)他們描述的攻擊。而且CTS在其網(wǎng)站上包含一個不尋常的免責(zé)聲明,報告可能涉及到對“公司證券表現(xiàn)的經(jīng)濟利益”產(chǎn)生影響,這引起安全分析師的擔(dān)憂,認為CTS可能從AMD股價的下跌中受益。

“由于我不認為他們的行為是真誠的,并且缺乏細節(jié)使得其無法驗證,所以我們很難全面解析它,“阿姆斯特丹自由大學(xué)硬件安全研究員Ben Gras寫道,”這讓我擔(dān)心,這種影響可能被人為夸大了?!?/span>

谷歌安全研究員Arrigo Triulzi在Twitter上用簡單的語言描述了這項研究:“過度炒作超出了信念?!?/span>

而AMD則針對該報告發(fā)布聲明稱,“在AMD公司,安全是首要任務(wù)。因為新的安全風(fēng)險不斷出現(xiàn),我們一直在努力確保用戶安全,”AMD在其自己對WIRED的簡短聲明中寫道,“我們正在調(diào)查剛剛收到的這份報告,以了解研究結(jié)果的方法和價值?!?/span>

CTS表示,之所以沒有公開技術(shù)細節(jié)是為了不讓通其他黑客利用其發(fā)現(xiàn)的安全漏洞和后門?!拔覀儾粫屓魏稳颂幱谖kU之中,”CTS聯(lián)合創(chuàng)始人Yaron Luk-Zilberman表示,“我們原本沒有意向為公眾提供完整的技術(shù)細節(jié),我們只會為那些能夠提供安全問題解決方案的公司提供技術(shù)細節(jié)。”

本文轉(zhuǎn)自“網(wǎng)易科技”。

極客網(wǎng)企業(yè)會員

免責(zé)聲明:本網(wǎng)站內(nèi)容主要來自原創(chuàng)、合作伙伴供稿和第三方自媒體作者投稿,凡在本網(wǎng)站出現(xiàn)的信息,均僅供參考。本網(wǎng)站將盡力確保所提供信息的準確性及可靠性,但不保證有關(guān)資料的準確性及可靠性,讀者在使用前請進一步核實,并對任何自主決定的行為負責(zé)。本網(wǎng)站對有關(guān)資料所引致的錯誤、不確或遺漏,概不負任何法律責(zé)任。任何單位或個人認為本網(wǎng)站中的網(wǎng)頁或鏈接內(nèi)容可能涉嫌侵犯其知識產(chǎn)權(quán)或存在不實內(nèi)容時,應(yīng)及時向本網(wǎng)站提出書面權(quán)利通知或不實情況說明,并提供身份證明、權(quán)屬證明及詳細侵權(quán)或不實情況證明。本網(wǎng)站在收到上述法律文件后,將會依法盡快聯(lián)系相關(guān)文章源頭核實,溝通刪除相關(guān)內(nèi)容或斷開相關(guān)鏈接。

2018-03-15
不只是英特爾,AMD也被爆出硬件安全漏洞
摘要:以色列硬件安全公司CTSLabs于日前發(fā)布了一份白皮書,指出AMD芯片存在四類共計12個安全漏洞。如果得到證實,則表明AMD設(shè)計的處理器架構(gòu)也存在安全問題。

長按掃碼 閱讀全文