繼Intel的 Meltdown 和 Specter之後,AMD晶片被曝光13個高危漏洞

2021-01-14 嘶吼專業版

在英特爾曝出Meltdown 和 Specter漏洞的時候,AMD 則宣布其晶片非常的安全,但事實真的是這樣嗎?

如果說臭名昭著的Meltdown 和 Specter漏洞讓不少的人放棄intel,使用AMD,那現在我告訴你,AMD處理器出現了可能更加嚴重的漏洞,就問你信不信?

本周二,以色列安全公司CTS-Labs發布的一份安全白皮書,其中指出,AMD Zen CPU架構存在多達13個高位安全漏洞,危害程度絲毫不亞於Meltdown 和 Specte。

此次報告的漏洞都需要獲得管理員權限才能被發現,CTS在報告中稱此次發現的漏洞波及到AMD Ryzen桌面處理器、Ryzen Pro企業處理器、Ryzen移動處理器、和EPYC數據中心處理器。

4種類型的AMD安全處理器漏洞利用方法

不同漏洞針對不同的平臺,其中21種環境下已被成功利用,此外還有11個漏洞具有被利用的可能性。這四類攻擊方式分別稱為Ryzenfall,Masterkey,Fallout和Chimera。

研究人員認為,可以利用四種主要類型的漏洞變種來攻擊AMD處理器。

前三種攻擊技術利用了AMD安全處理器中的安全漏洞,安全處理器是AMD晶片中的一個獨立處理器,旨在對其操作執行獨立的安全檢測。如果黑客擁有目標機器的管理權限,類似於CTS的攻擊允許他們在這些安全處理器上運行自己的代碼。這將能夠讓攻擊者繞過保護加載作業系統完整性的安全啟動保護措施以及防止黑客竊取密碼的Windows系統憑證防護功能。這些攻擊甚至可能讓黑客在安全處理器中植入自己的惡意軟體,在完全躲避殺毒軟體的同時監控計算機的其他元素,甚至於在重新安裝計算機的作業系統後仍然存在。

在這四次攻擊中的最後一種,也就是Chimera攻擊中,研究人員表示,他們利用的不僅僅是漏洞,而是一個後門。CTS表示,它發現AMD使用ASMedia出售的晶片組來處理外圍設備的操作。研究人員說,他們早先發現,ASMedia的晶片組具有這樣一個功能,允許有人通過電腦在外圍晶片上運行代碼,這似乎是開發人員留下的調試機制。這種調試後門顯然不僅僅存在於ASMedia的產品中,而且還存在於AMD的產品中。因此,在機器上具有管理權限的黑客可能會在那些不太起眼的外設晶片中植入惡意軟體,從而讀取計算機的內存或網絡數據。由於後門內置於晶片的硬體設計中,因此可能無法用單純的軟體補丁來修復

CTS Labs執行長Ido Li On表示:

漏洞是晶片製造本身的問題。解決AMD安全問題的唯一解決方案是完全更換硬體。

不過這份公告沒有透露任何技術細節,但描述了在AMD晶片中存在的13個高危安全漏洞。據CTS官網的資料顯示,該公司成立於2017年。創始人分別有Ido Li On、Yaron Luk-Zilberman、和Ilia Luk-Zilberman,他們分別擔任公司的執行長、財務長、和首席技術官。據該公司的博客顯示,該公司至少有兩名高管曾在以色列情報機構工作過。

AMD發言人表示:

目前AMD現在正在仔細調查這份白皮書所描述的相關漏洞,但CTS-Labs在公布這份漏洞報告時,也就提供了一天的研究時間。由於這家安全公司過去並沒有與AMD的合作經歷,我們認為它們處理這件事情的方式不合適,即沒有給AMD合理的時間去調查研究它們的發現之前就向媒體公布了它們發現的漏洞。

CTS則表示:

事出緊急,AMD 也僅在昨天得到的通知。這些安全漏洞向惡意軟體敞開了大門,而植入的惡意軟體可能在計算機重新啟動或重新安裝作業系統後仍然存在,而大多數計算機終端的安全解決方案幾乎無法檢測到惡意軟體的存在,這可能會讓攻擊者深入到目標計算機系統中。

CTS還表示:

一些漏洞的波及範圍會比所列出的更大,因為我們並未嘗試為所有AMD CPU系列創建PoC。

下圖詳細介紹了這些漏洞內容以及它們所能影響的 AMD 處理器。 

13個高危安全漏洞具體是哪些漏洞?

RYZENFALL(v1,v2,v3,v4)AMD漏洞

這些漏洞存在於AMD安全作業系統中,影響Ryzen安全處理器(工作站/專業版/移動版)。

據研究人員稱,RYZENFALL漏洞允許在Ryzen安全處理器上執行未經授權的代碼執行,最終讓攻擊者訪問受保護的內存區域,將惡意軟體注入處理器本身,並禁止SMM防止未經授權的BIOS刷新。

攻擊者還可以使用RYZENFALL繞過Windows Credential Guard並竊取網絡證書,然後使用被盜數據傳播到該網絡內的其他計算機,即使是高度安全的Windows企業網絡,也會被攻擊。

RYZENFALL還可以與另一個稱為MASTERKEY的問題(下文詳述)在安全處理器上安裝持久惡意軟體,「使客戶面臨隱蔽和長期的工業間諜活動風險。」

FALLOUT(v1,v2,v3)AMD漏洞

這些漏洞位於EPYC安全處理器的引導加載程序組件中,並允許攻擊者讀取和寫入受保護的內存區域,如SMRAM和Windows Credential Guard隔離內存。

FALLOUT攻擊僅影響使用AMD EPYC安全處理器的伺服器,並可能被利用來將持久惡意軟體注入到VTL1中,其中安全內核和隔離用戶模式(IUM)執行代碼。

和RYZENFALL一樣,FALLOUT也會讓攻擊者繞過BIOS刷新保護,並竊取受Windows Credential Guard保護的網絡憑據。

「EPYC伺服器正在與世界各地的數據中心集成,包括百度和微軟Azure Cloud,而AMD最近宣布,EPYC和Ryzen嵌入式處理器正在作為關鍵任務航空和航天領域的高安全解決方案出售。防禦系統「,研究人員說。

「我們敦促安全界深入研究這些設備的安全性,然後讓他們進入可能危及生命的關鍵任務系統。」

CHIMERA(v1,v2)AMD漏洞

這兩個漏洞實際上是AMD的Promontory晶片組內的隱藏製造商後門,這是Ryzen和Ryzen Pro工作站的一個組成部分。

一個後門程序在晶片上運行的固件中實現,另一個後門程序在晶片的硬體(ASIC)中實現,並且允許攻擊者在AMD Ryzen晶片組內運行任意代碼,或者使用持久惡意軟體重新刷新晶片。

由於WiFi,網絡和藍牙流量流經晶片組,攻擊者可利用晶片組的中間位置對你的設備發起複雜的攻擊。

反過來,這可能會允許基於固件的惡意軟體完全控制系統,但卻非常難以檢測或刪除。這種惡意軟體可能通過直接內存訪問(DMA)操縱作業系統,同時保持對大多數應用程式的彈性終端安全產品。

據研究人員透露,通過偵聽流經晶片組的USB流量,攻擊者可以看到被感染計算機上受害者類型的所有信息,從而隱藏鍵盤記錄程序。

MASTERKEY(v1,v2,v3)AMD漏洞

EPYC和Ryzen(工作站/專業版/移動版)處理器中的這三個漏洞可能允許攻擊者繞過經過驗證的硬體啟動,以便用惡意更新重新刷新BIOS,並滲透到安全處理器以實現任意代碼執行。

與RYZENFALL和FALLOUT一樣,MASTERKEY也允許攻擊者在AMD安全處理器內部安裝隱秘和持久的惡意軟體,以最高權限運行於內核模式下,並繞過Windows Credential Guard以盜用網絡證書。

MASTERKEY漏洞還允許攻擊者禁用安全功能,如固件可信平臺模塊(fTPM)和安全加密虛擬化(SEV)。

相關焦點

  • 桌上型電腦CPU性能天梯圖 AMD性能首次反超intel
    桌上型電腦以更強悍的性能,更大的屏幕顯示器,在辦公和遊戲方面,仍然是主力。特別是遊戲體驗方面,桌上型電腦比手機平板的體驗,更出色。經典的桌上型電腦遊戲也是層出不窮,如生化危機2重製版、只狼:影逝二度、怪物獵人世界:冰原、部落與彎刀、使命召喚16:現代戰爭、極品飛車21:熱度等。眾多的精彩遊戲,同時也讓桌上型電腦更受關注。
  • intel Z490主板規格曝光,AMD看了笑出聲!X570依然領先
    但是關於400系列晶片組的具體規格我們卻是一無所知,尤其是和AMD現有最頂級的X570主板相比,到底誰會技高一籌呢?尤其是在首次爆料中momomo_us還特意給intel晶片組名稱打了碼,簡直堪稱業界良心。
  • Windows和Intel聯盟,其實壓根就算不上是對等關係的聯盟?
    其實只是Windows不想和Intel這艘船一起沉而已,所謂聯盟,其實壓根就算不上是對等關係的聯盟,打個比方,美國和澳大利亞的聯盟,美國和加拿大的聯盟,本質上並不是美國和澳大利亞抱團取暖,也不是美國和加拿大抱團取暖,而是澳大利亞,加拿大當美國的舔狗。
  • 一文看懂Chiplet小晶片:AMD、英特爾、華為海思都在研究!
    因此單純從生產角度看,大型最先進工藝的晶片,或者對性能,功耗和尺寸有超高要求,而價值比較高的晶片,適合做chiplet 的設計。Chiplet 是針對超貴晶片的一種相對省錢設計,在初期。而且不能再一個die,同時兼顧伺服器和PC 市場。AMD 試圖在一個chiplet 上加倍核數(就是說要設計一個400+mm^2),然後保持4 個die 的設計,然而向現實妥協的結果是9個die 的設計。
  • AMD旗艦APU產品的線路圖曝光!蘋果暴擊「intel帝國」,AMD能否成救星?
    打開APP AMD旗艦APU產品的線路圖曝光!蘋果暴擊「intel帝國」,AMD能否成救星? 雲鵬 發表於 2020-12-21 17:51:28 據外媒報導,AMD下一代旗艦APU產品的線路圖已經被曝光,根據曝光信息顯示,2021年AMD將推出代號為「Cezanne」的7nm APU
  • ApacheShiro身份驗證繞過高危漏洞的預警通報
    近日,Apache官方公布了Apache Shiro身份驗證繞過高危漏洞和Apache Dubbo反序列化高危漏洞。遠程攻擊者通過Apache Shiro身份驗證繞過高危漏洞可繞過身份驗證,通過Apache Dubbo反序列化高危漏洞可造成惡意代碼執行。
  • 奇安信CERT發布1月安全監測報告:需警惕這19個高危漏洞
    奇安信CERT發布1月安全監測報告:需警惕這19個高危漏洞 2020年02月23日 14:32作者:網絡編輯:王動 今年1月,奇安信CERT共監測到2611個漏洞,根據漏洞危害級別、實際影響範圍、輿論熱度等研判標準和流程,奇安信CERT對其中51個漏洞進行了定級,較為重要的26個漏洞生成了漏洞戶口(包括基本信息、漏洞描述、利用條件、影響版本、檢測方法以及修複方法等,詳細信息可查看報告全文)。
  • 谷歌公布安卓系統高危漏洞:高達18款手機影響!
    谷歌公布安卓系統高危漏洞:高達18款手機影響!原標題:谷歌公布安卓系統高危漏洞:高達18款手機影響!據外媒報導,10月4日谷歌Project Zero研究小組發布了安卓高危漏洞,華為、三星、小米等至少18款設備受影響。 漏洞於9月27日首次向安卓團隊公開,並被要求在7天之內修復,10月4日向社會公開。
  • 蘋果自研32核CPU已在路上 2022年全面拋棄intel和AMD
    目前的M1擁有8個CPU核心,包括4個高性能核心、4個低功耗核心,下一代會上至少20核心,包括16個高性能核心、4個低功耗核心。未來,蘋果正在測試擁有32個高性能核心的下一代旗艦級型號,計劃明年晚些時候發布,但不清楚同時有多少個低功耗核心。
  • 三家「A」字頭的公司,太不講武德了,開始圍毆intel了
    而近日,在晶片領域,大家也喜歡說蘋果不講武德,偷偷的推出了自己的M1晶片,吊打了老同志intel,要intel好自為之。但事實上,這些年以來,主講武德的可不只是蘋果一家,目前已經有三家A字頭的公司,不講武德,開始在圍毆英特爾了。首先說說最近最火的「Apple」,這是一家A字頭的公司,蘋果之前一直和intel合作,在自己的電腦中採用了X86架構的晶片。
  • 在輕薄本上經歷兩代 Intel終於把10nm晶片帶入遊戲本
    在輕薄本上經歷兩代 Intel終於把10nm晶片帶入遊戲本 2020-12-14 14:29:47 來源 : 中關村在線
  • Adobe Lightroom/Prelude 圖形視頻編輯軟體高危漏洞公布:可任意...
    12 月 8 日 , Adobe 發布了緊急安全更新,主要修復了旗下圖形工具軟體 Adobe Lightroom 和視頻編輯軟體 Adobe Prelude 中發現的代碼任意執行高危漏洞。以下是漏洞詳情:漏洞詳情1.CVE-2020-24447 嚴重程度:危急來源:https://helpx.adobe.com/security/products/lightroom/apsb20-74.html該漏洞主要是由於搜索時不受控制 , 攻擊者可以利用此漏洞導致當前用戶上下文中的任意代碼執行。
  • intel和AMD CPU安裝圖解步驟教程
    組裝電腦的第一步就是CPU與主板的安裝了,確保CPU的接口和主板接口是對應的才可以進行安裝,也就是我們常說的兼容性,這也是最起碼的。那麼臺式機CPU如何安裝到主板上?下面裝機之家分享一下intel和AMD CPU安裝圖解步驟教程。
  • 「網絡安全」關於Apache Shiro權限繞過高危漏洞的 預警通報
    近日,國家信息安全漏洞共享平臺(CNVD)公布了深信服終端檢測平臺(EDR)遠程命令執行高危漏洞,攻擊者利用該漏洞可遠程執行系統命令,獲得目標伺服器的權限。一、漏洞情況Apache Shiro是一個強大且易用的Java安全框架,用於執行身份驗證、授權、密碼和會話管理。
  • 奇安信代碼安全實驗室協助微軟修復高危漏洞 獲官方致謝
    奇安信代碼安全實驗室研究員為微軟發現兩個漏洞(CVE-2020-17038和CVE-2020-17030),其中CVE-2020-17038為「高危」級別。研究員第一時間向微軟報告並協助其修復漏洞。
  • 配電腦不想要獨立顯卡,選intel 9400還是AMD3400G看了測評再決定
    對於遊戲用戶來說,一個性能好的顯卡是必須的,好性能的顯卡是決定玩遊戲是否流暢的關鍵,而哪些對於顯卡要求不高的辦公用戶來說,可以說隨便一個顯卡都能用,有的為了省事就直接用了CPU的核顯,當前對於核顯的用戶選擇最多的就是intel的9400和AMD3400G,那我們今天呢就針對intel
  • intel i7-10700K和i5-10600K性能曝光,銳龍7 3800X有點不夠看了
    隨著intel十代酷睿桌面處理器的發布日期(4月30日)臨近,越來越多的第十代酷睿桌級CPU性能基準被曝光,看過依依醬此前文章的朋友應該知道,在前兩天依依醬就為大家帶來過intel i9-10900F的性能測試,結果顯示沒有超頻性能的F版處理器對比AMD Ryzen 3000X系列處理器確實不夠看的
  • 蘋果2020秋季發布會上的蘋果M1晶片吊打Intel和AMD?
    大家好,昨天蘋果秋季發布會扔了一個重磅炸彈,M1晶片。這個看上去架構像是個手機晶片一樣的M1採用和移動晶片一樣的ARM架構,它究竟有多厲害呢?他把CPU 、I/O處理器,顯卡,DDR4內存等等的都集成到了一個晶片裡。蘋果的內心獨白就是我們內存換不了,要升級只能加錢。
  • AMD與NVIDIA之爭,桌上型電腦顯卡晶片性能天梯圖,你用的哪一款晶片
    當前最主流的兩家顯示晶片廠商是NVIDIA(英偉達)和AMD(超威半導體),通常將採用NVIDAI顯示晶片的顯卡稱為N卡,而將採用AMD顯示晶片的顯卡稱為A卡。AMD同時還是一家cpu生產商,與intel壟斷cpu市場。總體銷量上,NVIDIA遙遙領先,這也跟兩款顯卡晶片的性能有關。
  • 新內核漏洞利用曝光:unc0ver預告iOS 13.5越獄方案發布在即
    現在,unc0ver 團隊也預告了一款全新的工具,有望為包括 iPhone 11、iPhone SE 2、2020 款 iPad Pro 在內的 iOS 13.5 設備提供越獄解決方案。據悉,新預告的 unc0ver 5.0 工具,正是基於 Pwn20wnd 發現的內核漏洞而開發的。