烽巢網(wǎng)3月14日消息,以色列安全公司CTS-Labs研究發(fā)現(xiàn),AMD Zen CPU架構(gòu)存在多達13個高位安全漏洞,危害程度絲毫不亞于此前曝光的熔斷和幽靈漏洞。

周二的公告沒有透露任何技術(shù)細節(jié),但描述了在AMD芯片中存在的13個“高危”安全漏洞。顯然,該公司提前一天就通知了AMD公司。
報告描述了四個類別的漏洞,每個漏洞都有幾個不同之處。并且此次報告的漏洞都需要獲得管理員權(quán)限才能被發(fā)現(xiàn),這些漏洞涉及AMD Ryzen桌面處理器、Ryzen Pro企業(yè)處理器、Ryzen移動處理器、EPYC數(shù)據(jù)中心處理器,不同漏洞對應(yīng)的平臺不同,其中21種環(huán)境下已經(jīng)被成功利用,還有11個存在被利用的可能。而且CTS-Labs聲稱沒有任何緩解措施。
這四個漏洞分別是:
Fallout
攻擊對象是服務(wù)器級的EPYC,攻擊者可以讀取和寫入受保護的內(nèi)存區(qū)域,可以打通主機和虛擬機。
Ryzenfall
將影響EPYC服務(wù)器的漏洞允許攻擊者對受保護的內(nèi)存區(qū)域進行讀取和寫入操作,這將可能被用來偷取由Windows Credential Guard保護機制保護的證書。
MASTERKEY
允許在安全處理器內(nèi)安裝持久的惡意軟件,在內(nèi)核模式下運行管理權(quán)限。它要求能夠用惡意軟件更新來重新啟動主板BIOS。這通常需要對一個框進行管理員級別或物理訪問,但是CTS-Labs認為這可以通過命令行實用程序進行遠程操作,并具有適當(dāng)?shù)臋?quán)限。
Chimera
針對的不是處理器,而是配套的300系列芯片組。研究者發(fā)現(xiàn),可以通過網(wǎng)絡(luò)向芯片組植入按鍵記錄器(Keylogger),進而直通主板BIOS,因為它就保存在與芯片組相連的一個8針串行ROM中。
AMD發(fā)言人回應(yīng)說:“我們正在積極調(diào)查和分析白皮書中指出的芯片漏洞問題,由于這家安全公司過去并沒有與AMD的合作經(jīng)歷,我們認為它們處理這件事情的方式不合適,即沒有給AMD合理的時間去調(diào)查研究它們的發(fā)現(xiàn)之前就向媒體公布了它們發(fā)現(xiàn)的漏洞?!?/p>
【烽巢辣評】在高級的芯片,也抵不過這么嚴重的漏洞,畢竟對用戶來說,大多數(shù)人并不會用到芯片的高級功能,反而這些漏洞卻是非常致命的。但不管是什么產(chǎn)品,存在問題都是可以理解的,問題是企業(yè)處理問題的態(tài)度和速度,期待著AMD芯片的完善。
請登錄以參與評論
現(xiàn)在登錄