由Intel处理器设计缺陷进而引发的一系列“漏洞”,作为2018年的首个大新闻,这次被曝出的芯片级漏洞波及范围之广、程度之深是我们始料未及的,AMD、ARM虽然也受影响但相对小很多,现在针对AMD的一记重拳忽然打了出来,12个AMD Zen处理器高危安全漏洞被曝光,危害程度丝毫不亚于熔断、幽灵漏洞。 据报道,以色列安全公司CTS-Labs研究发现,AMD Zen处理器架构存在多达12个高位安全漏洞,这些高位安全漏洞波及AMD Ryzen桌面处理器、Ryzen Pro企业处理器、Ryzen移动处理器、EPYC数据中心处理器,不一样漏洞对应的平台不一样,其中21种环境下已经被成功利用,还有11个存在被利用的可能。 这些高位安全漏洞分为四大类:Masterkey、Ryzenfall、Fallout、Chimera。 1、Masterkey包括三个漏洞,波及Zen架构全系产品,存在于安全启动(Secure Boot)功能中,可通过特制的Ring 0权限级别软件修改系统BIOS,进而绕过安全检查。漏洞原因是AMD Zen架构整合的安全处理器(一个32位的Cortex-A5架构模块)没有运用自己的单独物理内存空间,而是共享系统内存。 2、Ryzenfall包括四个漏洞,全系列Ryzen都受影响,针对的还是Zen安全处理器,可导致公共和私有密钥泄露,并在芯片层面执行,源于安全处理器和集成内存控制器规划的缺陷。 另外,漏洞还可以绕过用来保存和认证密码的Win Defender Credentials Guard,以及其他安全功能,甚至能借机扩散到其他电脑上。 3、Fallout包括三个漏洞,可以打通虚拟机和主机,攻击对象是服务器级的EPYC。 4、Chimera包括两个漏洞,针对的不是处理器,而是配套的300系列芯片组。研究者发现,可以通过网络向芯片组植入按键记录器(Keylogger),进而直通主板BIOS,因为它就保存在与芯片组相连的一个8针串行ROM中。 值得注意的是,这次曝光的漏洞,都是涉及AMD Zen处理器内部的安全协处理器(ARM A5架构模块)和芯片组(祥硕给AMD外包做的),和Zen微架构本身并无任何关系,并非核心级别问题。 还有媒体报道指出,攻击者如果要利用这些漏洞,都必须提前获取管理员权限,然后才能通过网络安装恶意软件,危害程度并不是最高的,属于二等漏洞。 Intel的Meltdown熔断、Spectre幽灵漏洞闹得沸沸扬扬,但这一年来AMD处理器可以说是气势如虹,在各个领域取得突飞猛进,得到了行业和用户的普遍认可。眼下第二代Ryzen CPU也即将发布,却突然出现这么一件很诡异的高危安全漏洞事件,背后有什么不为人知的故事?确实值得玩味。 对于AMD Zen处理器高危安全漏洞事件,大家是怎么看的呢?欢迎评论区留言讨论一下吧! |