AMD疑似有安全隐患

AMD疑似有安全隐患

研究人员表示其在AMD的Ryzen和EPYC芯片上发现了13处隐患,可以让攻击者在处理器部分安装恶意软件。

研究人员表示他们在AMD芯片发现了关键安全瑕疵,可以让攻击者从数百万台设备广受好评的处理器中访问敏感数据。

最愁人的是所声称的漏洞存在于设计上最为安全的处理器——尤其是你设备中存储像密码和加密密钥这类的敏感数据,也是那个用来保障没有恶意软件运行的处理器。

大多数这种报告的漏洞需要管理员才能访问运行,这表示攻击者需要首先通过某种恶意软件控制你的机器。但即使需要管理员访问,在处理器上安装恶意软件这件事本身就比正常的攻击所带来的潜在损害更大。

位于以色列的一家安全公司CTS-Labs在周二宣布,其研究人员发现了13处关键漏洞,可让攻击者访问存储于AMD Ryzen和EPYC处理器上的数据,并在这上面安装恶意软件。Ryzen芯片可以带动台式机和笔记本电脑,而EPYC处理器则用于服务器中。

一名AMD发言人表示,“在AMD,安全是重中之重。我们在保障用户应对新出现威胁的安全问题上不遗余力。我们也是刚刚收到,正在调查这份报告,理解其方法和发现的优势所在。”

研究人员给AMD24小时查看和回应漏洞的时间,随后才发布了这份报告。标准的漏洞披露要求至少90天的通知,这样公司会有时间妥善处理这些漏洞。披露一个漏洞、却不给足公司充足的修补时间是不负责任的,因为这让漏洞完全大白于天下,让攻击者有机可乘。谷歌研究人员给Intel公司半年时间爱女修补Spectre和Meltdown方面的问题。

周三时候,CTS-Labs首席技术官Ilia Luk-Zilberman发布了一份声明,为这个不寻常的披露方式进行辩护。

“我认为更好的办法是第一时间通知大众存在漏洞以及漏洞的影响。同时通知公众和厂商,在修补好之前不披露真正的技术细节,”Luk-Zilberman表示。

批评人士也同时指出,CTS-Labs不寻常的披露带来了潜在的利益上的冲突。

“尽管我们在分析中持良好信念,也相信是客观不含偏见的,”否认者表示, “你收到的建议是我们报告主题、安全公司产品的性能,这种或直接或间接上的经济利益。”

在回复反对者的一封邮件里,CTS-Labs表示其“未参与任何因特尔或是AMD的投资(长或短期)”。

漏洞报告紧随Meltdown和Spectre其后,这是intel和Arm芯片安全隐患,过去二十年里感染了一大批电脑。根据Statista研究人员的发现,77%的电脑处理器来自Intel,而AMD占22%。

当Meltdown和Spectre隐患在一月被披露时,AMD表示由于设计上的差异,其芯片未曾感染。

这些新的安全漏洞被CTS-Labs合伙人和首席财务官Yaron LukZilberman分为四个类别。所有都能让攻击者瞄准处理器的安全模块,这对保护你设备上的敏感信息至为关键。

“在安全的处理器下,你是不会被发现的,”曾运营对冲基金的首席财务官、NineWells资本合伙人在提到漏洞时表示,“攻击者可以坐在那儿几年也不会被检测出来。”

安全研究人员也批评了CTS-Labs发布的白皮书,称其缺少描述漏洞的技术细节。CTS-Labs表示其将技术报告发送给了独立安全研究人员兼Trail of Bits的总裁Dan Guido.

Guido表示该公司上周将细节发送给了他,并表示威胁是正当合法的。

“且不论围绕披露的炒作,这些Bug是真实准确地描述在技术细节中的(未公布于众),而且攻击代码也能用。”-Dan Guido 于2018年3月13日表示。

Guido还表示CTS-Labs付费让其为该公司进行周打分。路透社报道称CTS-Labs为让Trail of Bits进行点评支付了16000美元。CTS-Labs成立于2017年,据其CFO称,之前未有网络安全历史,公司有6名员工。

以下是报告中漏洞的拆解:

Master Key

启动设备时,其可越过“secure boot”步骤。其使用你的处理器进行检查,除可信程序外没有其他被篡改和启动。

这个漏洞在启动检查时,通过在BIOS上安装恶意软件,电脑系统控制其如何进行启动。感染后,该漏洞会允许攻击者在安全处理器上安装恶意软件,这意味着其对启动步骤中启动哪些程序的完全控制。

漏洞还让攻击者处理器上的安全特性失灵。

Ryzenfall

这个漏洞专门感染AMD的Ryzen芯片,CTS-Labs表示,并让恶意软件完全接管安全的处理器。

这表示起可以访问被保护的数据,包括加密密钥和密码。正常攻击者不能访问处理器上的这些区域,研究者表示。

如果攻击者可以绕过Windows Defender Credential Guard,他们就可以使用失窃数据,感染同网络的其他电脑。Credential Guard是Win10企业版的特性,用来在操作系统受保护区域存储敏感数据,正常不会被访问。

“Windows Defender Credential Guard在保护密码方面很强,不会允许散播,”Luk-Zilberman说,“攻击者却让其传播得更容易。”

Fallout

像Ryzenfall一样,Fallout也让攻击者访问被保护的数据区域,包括Credential Guard,CTS-Labs表示。但这个漏洞只对使用AMD的EPYC安全处理器的设备造成影响。12月份,微软曾宣布其Azure云服务器使用EPYC处理器的伙伴关系。

“微软对用户有承诺,对报告的安全问题进行调查,并尽快主动升级感染设备,”微软发言人表示。“我们的标准政策是通过目前的周二更新提供解决方案。”

这些芯片用于数据中心和云服务器,通过全世界企业连接电脑。如果攻击者使用了Fallout里的漏洞,他们会窃取存储的信任证书,并传到网络。

“这些网络可信证书存储于被隔离的虚拟机中,不能为常规黑客工具所访问,”CTS-Labs CEO Ido Li On表示。“Fallout漏洞让这种隔离受到了破坏。”

隔离的虚拟机是你电脑内存划分出的一部分,研究人员使用它测试恶意软件,而不会在其余电脑区域被恶意软件所感染。想象这你电脑中的一部分。

有了可信证书保护后,敏感数据可以进行存放和保护,因此在正常的恶意软件感染中,其并不会访问到这些数据。

Chimera

这个漏洞来自两个不同的漏洞:一个在固件中,一个在硬件中。

CTS-Labs表示,Ryzen芯片集本身允许恶意软件在上面运行,因为Wi-Fi、网络和蓝牙流量通过芯片集进行传送,攻击者可以用其感染设备。在理论论证展示中,他们表示,安装键盘记录器完全可行,这可以让攻击者看到感染电脑的输入内容。

芯片集的固件问题意味着一次攻击可以将恶意软件安装到处理器上。

“我们发现的是我们认为在编码上最基本的错误,”Uri Farkas,CTS-Labs研究和设计副总裁表示。

我该咋办?

修复这些问题需要多长时间暂时还不得而知。CTS-Labs表示还没有得到AMD的反馈。研究人员声称需要“修复需要数月”。漏洞在硬件中不能被修复。

Intel和微软还在管理Meltdown和Spectre的补丁,这些修复却带来了问题,包括感染电脑性能较慢等。这些新漏洞同样可以让AMD带动的设备头疼。

“一旦你能闯入处理器,就代表绝大多数的安全性能是没辙了”,Li On表示。

原创文章,作者:M0tto1n,如若转载,请注明出处:http://www.mottoin.com/109293.html

发表评论

登录后才能评论

联系我们

021-62666911

在线咨询:点击这里给我发消息

邮件:root@mottoin.com

工作时间:周一至周五,9:30-18:30,节假日休息

QR code