投递人 itwriter 发布于 2018-03-14 16:50 原文链接 « »

  故意泼脏水?AMD 官方回应 Zen 安全漏洞

  AMD 已经就此做出官方回应,称从未听闻 CTS-Labs 这家公司,这些漏洞也未事先告知 AMD,官方正在进行调查和分析。另外此事存在多处疑点,AnandTech 等国外权威媒体也提出了种种质疑。

  来自以色列的安全机构 CTS-Labs 突然曝出猛料,声称 AMD Zen 架构处理器存在四组 12 个高位安全漏洞,涉及 Ryzen、EPYC 全线产品。

  AMD 第一时间对此发表了一份官方声明

“我们刚刚收到一家名为 CTS-Labs 的公司的报告,声称我们的特定处理器产品可能存在安全漏洞。我们正在积极进行调查和分析。这家公司 AMD 从未听闻,而且不同寻常的是,这家安全机构直接将自己的发现公布给了媒体,却没有给 AMD 合理的时间调查和解决问题。安全是 AMD 的首要职责,我们持续努力确保我们客户的安全,应对新的安全威胁。如有后续进展我们会第一时间公告。”

  可以看出,由于事发突然,特别是这些漏洞发现并没有按照行业惯例提前通知并给予 90 天的静默期,AMD 被打了个措手不及,目前还无法完全证实这些漏洞的真伪。

  即便是真的存在漏洞,这件事也显得很诡异。

故意泼脏水?AMD 官方回应 Zen 安全漏洞

  国外权威硬件媒体 AnandTech 在报道此事的时候,也首先提出了一系列质疑:

  1、CTS-Labs 只给了 AMD 24 小时的时间知晓问题所在,而行业标准都是在漏洞发现后,提前联系涉事公司,并且要等 90 天才会对外公开,以便修复解决,而且初期不会披露漏洞技术细节。

  2、在告知 AMD 和公开之前,CTS-Labs 首先联系了一些媒体,向他们通报情况。

  3、CTS-Labs 2017 年才刚刚成立,资质尚浅,这只是他们的第一份公开安全报告,也未公开自己的任何客户。

  4、CTS-Labs 并没有自己的官方网站,公布此次漏洞却专门建立了一个名为 AMDFlaws.com 的网站,还是 2 月 22 日刚刚注册的。

  5、从网站布局看,很像是已经提前准备了很久,并未考虑 AMD 的回应。

  6、CTS-Labs 还雇佣了一个公关公司来回应业界和媒体联系,这并非正常安全公司的风格。

  AnandTech 就这些疑问向 CTS-Labs 发去邮件查询,尚未得到任何回应。

  很多人可能会和此事将近来闹得沸沸扬扬的 Meltdown 熔断、Spectre 幽灵漏洞相比,但后者是 Google 等权威安全团体早就确认的,而且第一时间和 Intel、AMD、ARM、微软、亚马逊等等业内相关企业都做了联系沟通,共同解决,最后媒体踢爆属于意外曝料,而且当时距离解禁期已经很近了。

  另外值得注意的是,这次曝光的漏洞,都是涉及 AMD Zen 处理器内部的安全协处理器(ARM A5 架构模块)和芯片组(祥硕给 AMD 外包做的),和 Zen 微架构本身并无任何关系,并非核心级别问题。

  还有媒体报道指出,攻击者如果要利用这些漏洞,都必须提前获取管理员权限,然后才能通过网络安装恶意软件,危害程度并不是最高的,属于二等漏洞。

  这一年来 AMD 处理器可以说是气势如虹,不断在各个领域取得突飞猛进,得到了行业和用户的普遍认可。眼下第二代 Ryzen CPU 也即将发布,却突然出现这么一件很诡异的漏洞事件,背后有什么不为人知的故事?确实值得玩味。

  后续进展,我们将持续保持关注。


故意泼脏水?AMD 官方回应 Zen 安全漏洞

  相关文章:

  以色列的安全机构 CTS-Labs 曝出猛料,声称 AMD Zen 架构处理器存在四组 12 个高位安全漏洞,涉及 Ryzen、EPYC 全线产品

  以色列安全公司 CTS-Labs 研究发现,AMD Zen CPU 架构存在多达 12 个高位安全漏洞,危害程度丝毫不亚于熔断、幽灵漏洞。

  这些漏洞波及 AMD Ryzen 桌面处理器、Ryzen Pro 企业处理器、Ryzen 移动处理器、EPYC 数据中心处理器,不同漏洞对应的平台不同,其中 21 种环境下已经被成功利用,还有 11 个存在被利用的可能。

AMD Zen 连曝 12 个高危安全漏洞:全系中招

AMD Zen 连曝 12 个高危安全漏洞:全系中招

  利用这些漏洞可以给 AMD Zen 平台造成多种严重危害,包括:控制 Ryzen/EPYC 安全处理器、控制 Ryzen 主板、利用恶意软件感染 AMD 处理器、窃取企业网络敏感信息、绕开几乎所有终端安全软件、造成硬件物理损坏。 

AMD Zen 连曝 12 个高危安全漏洞:全系中招

  这些漏洞分为四大类:

  1、Masterkey

  包括三个漏洞,波及 Zen 架构全系产品,存在于安全启动(Secure Boot)功能中,可通过特制的 Ring 0 权限级别软件修改系统 BIOS,进而绕过安全检查。

  漏洞原因是 AMD Zen 架构整合的安全处理器(一个 32 位的 Cortex-A5 架构模块)没有使用自己的单独物理内存空间,而是共享系统内存。

  2、Ryzenfall

  包括四个漏洞,全系列 Ryzen 都受影响,针对的还是 Zen 安全处理器,可导致公共和私有密钥泄露,并在芯片层面执行,源于安全处理器和集成内存控制器设计的缺陷。

  另外,漏洞还可以绕过用来保存和认证密码的 Windows Defender Credentials Guard,以及其他安全功能,甚至能借机扩散到其他电脑上。

  3、Fallout

  包括三个漏洞,可以打通虚拟机和主机,攻击对象是服务器级的 EPYC。

  4、Chimera

  包括两个漏洞,针对的不是处理器,而是配套的 300 系列芯片组。研究者发现,可以通过网络向芯片组植入按键记录器(Keylogger),进而直通主板 BIOS,因为它就保存在与芯片组相连的一个 8 针串行 ROM 中。

AMD Zen 连曝 12 个高危安全漏洞:全系中招

  研究人员已经公布了相关漏洞的白皮书,但出于保护目的隐藏了技术细节,同时也给出了解决办法,AMD 有 90 天的时间来修复它们。

AMD Zen 连曝 12 个高危安全漏洞:全系中招

24小时阅读排行

    最新新闻

      相关新闻