不只是英特爾,AMD也被爆出硬件安全漏洞

以色列硬件安全公司CTS Labs於日前發佈了一份白皮書,指出AMD芯片存在四類共計12個安全漏洞。如果得到證實,則表明AMD設計的處理器架構也存在安全問題。

在該白皮書中,CTS Labs列舉了一系列能夠獲得運行AMD“Zen”處理器架構的計算機訪問權的新方法。在最壞的情況下,該公司所描述的安全漏洞能夠讓攻擊者繞過防止篡改計算機操作系統的安全防範措施,並且植入無法檢測或刪除的惡意軟件。

“我們相信這些漏洞會使應用AMD芯片的計算機網絡面臨相當大的風險,”CTS研究人員在發表的文章中寫道,“這些安全漏洞向惡意軟件敞開了大門,而植入的惡意軟件可能在計算機重新啟動或重新安裝操作系統後仍然存在,而大多數計算機終端的安全解決方案几乎無法檢測到惡意軟件的存在,這可能會讓攻擊者深入到目標計算機系統中。“

不只是英特尔,AMD也被爆出硬件安全漏洞

圖示:CTS研究人員在白皮書中列舉的四類安全問題

CTS的研究人員似乎已經發現了AMD的Zen體系架構芯片的真正脆弱點,並將其分解為四類攻擊,分別稱為Ryzenfall,Masterkey,Fallout和Chimera。

他們說,前三種攻擊技術利用了AMD安全處理器中的安全漏洞,安全處理器是AMD芯片中的一個獨立處理器,旨在對其操作執行獨立的安全檢測。如果黑客擁有目標機器的管理權限,類似於CTS的攻擊允許他們在這些安全處理器上運行自己的代碼。這將能夠讓攻擊者繞過保護加載操作系統完整性的安全啟動保護措施以及防止黑客竊取密碼的Windows系統憑證防護功能。這些攻擊甚至可能讓黑客在安全處理器中植入自己的惡意軟件,在完全躲避殺毒軟件的同時監控計算機的其他元素,甚至於在重新安裝計算機的操作系統後仍然存在。

在這四次攻擊中的最後一種,也就是Chimera攻擊中,研究人員表示,他們利用的不僅僅是漏洞,而是一個後門。CTS表示,它發現AMD使用ASMedia出售的芯片組來處理外圍設備的操作。研究人員說,他們早先發現,ASMedia的芯片組具有這樣一個功能,允許有人通過電腦在外圍芯片上運行代碼,這似乎是開發人員留下的調試機制。這種調試後門顯然不僅僅存在於ASMedia的產品中,而且還存在於AMD的產品中。

因此,在機器上具有管理權限的黑客可能會在那些不太起眼的外設芯片中植入惡意軟件,從而讀取計算機的內存或網絡數據。由於後門內置於芯片的硬件設計中,因此可能無法用單純的軟件補丁來修復。CTS Labs首席執行官Ido Li On表示:“它是芯片製造本身的問題。“這可能意味著,解決AMD安全問題的唯一解決方案是完全更換硬件。

雖然CTS並未公開披露其攻擊行為的任何細節,但它確實與總部位於紐約的安全公司Trail of Bits私下分享這些信息,後者也基本上證實了CTS的調查結果。“無論如何,他們的確發現了像描述那樣的安全漏洞,” Trail of Bit創始人Dan Guido表示,“如果您已經在某種程度上接管了一臺計算機,這些安全漏洞將允許你擴展該訪問權限,或者隱藏到通常認為不存在惡意軟件的部分處理器中。”

需要注意的是,所有這四種攻擊都需要管理權限,這意味著為了執行它們,黑客需要事先對設備進行特殊訪問。也就說,即便沒有進行Ryzenfall、Masterkey、Fallout以及Chimera這四類攻擊,也可能已經對目標計算機系統造成了各種破壞。

Guido指出,Chimera後門可能是CTS攻擊中最嚴重和最難修補的部分,但他也表示,他無法僅憑CTS的發現證實後門訪問計算機的程度。他說:“要想知道如何利用攻擊手段,需要更多的努力來弄清楚。”

“由於我不認為他們的行為是真誠的,並且缺乏細節使得其無法驗證,所以我們很難全面解析它,“阿姆斯特丹自由大學硬件安全研究員Ben Gras寫道,”這讓我擔心,這種影響可能被人為誇大了。”

谷歌安全研究員Arrigo Triulzi在Twitter上用簡單的語言描述了這項研究:“過度炒作超出了信念。”

CTS表示,之所以沒有公開技術細節是為了不讓通其他黑客利用其發現的安全漏洞和後門。“我們不會讓任何人處於危險之中,”CTS聯合創始人Yaron Luk-Zilberman表示,“我們原本沒有意向為公眾提供完整的技術細節,我們只會為那些能夠提供安全問題解決方案的公司提供技術細節。”

本文轉自“網易科技”。


分享到:


相關文章: