导语:在英特尔曝出Meltdown 和 Specter漏洞的时候,AMD 则宣布其芯片非常的安全,但事实真的是这样吗?
在英特尔曝出Meltdown 和 Specter漏洞的时候,AMD 则宣布其芯片非常的安全,但事实真的是这样吗?
如果说臭名昭著的Meltdown 和 Specter漏洞让不少的人放弃intel,使用AMD,那现在我告诉你,AMD处理器出现了可能更加严重的漏洞,就问你信不信?
本周二,以色列安全公司CTS-Labs发布的一份安全白皮书,其中指出,AMD Zen CPU架构存在多达13个高位安全漏洞,危害程度丝毫不亚于Meltdown 和 Specte。
此次报告的漏洞都需要获得管理员权限才能被发现,CTS在报告中称此次发现的漏洞波及到AMD Ryzen桌面处理器、Ryzen Pro企业处理器、Ryzen移动处理器、和EPYC数据中心处理器。
4种类型的AMD安全处理器漏洞利用方法
不同漏洞针对不同的平台,其中21种环境下已被成功利用,此外还有11个漏洞具有被利用的可能性。这四类攻击方式分别称为Ryzenfall,Masterkey,Fallout和Chimera。
研究人员认为,可以利用四种主要类型的漏洞变种来攻击AMD处理器。
前三种攻击技术利用了AMD安全处理器中的安全漏洞,安全处理器是AMD芯片中的一个独立处理器,旨在对其操作执行独立的安全检测。如果黑客拥有目标机器的管理权限,类似于CTS的攻击允许他们在这些安全处理器上运行自己的代码。这将能够让攻击者绕过保护加载操作系统完整性的安全启动保护措施以及防止黑客窃取密码的Windows系统凭证防护功能。这些攻击甚至可能让黑客在安全处理器中植入自己的恶意软件,在完全躲避杀毒软件的同时监控计算机的其他元素,甚至于在重新安装计算机的操作系统后仍然存在。
在这四次攻击中的最后一种,也就是Chimera攻击中,研究人员表示,他们利用的不仅仅是漏洞,而是一个后门。CTS表示,它发现AMD使用ASMedia出售的芯片组来处理外围设备的操作。研究人员说,他们早先发现,ASMedia的芯片组具有这样一个功能,允许有人通过电脑在外围芯片上运行代码,这似乎是开发人员留下的调试机制。这种调试后门显然不仅仅存在于ASMedia的产品中,而且还存在于AMD的产品中。因此,在机器上具有管理权限的黑客可能会在那些不太起眼的外设芯片中植入恶意软件,从而读取计算机的内存或网络数据。由于后门内置于芯片的硬件设计中,因此可能无法用单纯的软件补丁来修复
CTS Labs首席执行官Ido Li On表示:
漏洞是芯片制造本身的问题。解决AMD安全问题的唯一解决方案是完全更换硬件。
不过这份公告没有透露任何技术细节,但描述了在AMD芯片中存在的13个高危安全漏洞。据CTS官网的资料显示,该公司成立于2017年。创始人分别有Ido Li On、Yaron Luk-Zilberman、和Ilia Luk-Zilberman,他们分别担任公司的首席执行官、首席财务官、和首席技术官。据该公司的博客显示,该公司至少有两名高管曾在以色列情报机构工作过。
AMD发言人表示:
目前AMD现在正在仔细调查这份白皮书所描述的相关漏洞,但CTS-Labs在公布这份漏洞报告时,也就提供了一天的研究时间。由于这家安全公司过去并没有与AMD的合作经历,我们认为它们处理这件事情的方式不合适,即没有给AMD合理的时间去调查研究它们的发现之前就向媒体公布了它们发现的漏洞。
CTS则表示:
事出紧急,AMD 也仅在昨天得到的通知。这些安全漏洞向恶意软件敞开了大门,而植入的恶意软件可能在计算机重新启动或重新安装操作系统后仍然存在,而大多数计算机终端的安全解决方案几乎无法检测到恶意软件的存在,这可能会让攻击者深入到目标计算机系统中。
CTS还表示:
一些漏洞的波及范围会比所列出的更大,因为我们并未尝试为所有AMD CPU系列创建PoC。
下图详细介绍了这些漏洞内容以及它们所能影响的 AMD 处理器。
13个高危安全漏洞具体是哪些漏洞?
RYZENFALL(v1,v2,v3,v4)AMD漏洞
这些漏洞存在于AMD安全操作系统中,影响Ryzen安全处理器(工作站/专业版/移动版)。
据研究人员称,RYZENFALL漏洞允许在Ryzen安全处理器上执行未经授权的代码执行,最终让攻击者访问受保护的内存区域,将恶意软件注入处理器本身,并禁止SMM防止未经授权的BIOS刷新。
攻击者还可以使用RYZENFALL绕过Windows Credential Guard并窃取网络证书,然后使用被盗数据传播到该网络内的其他计算机,即使是高度安全的Windows企业网络,也会被攻击。
RYZENFALL还可以与另一个称为MASTERKEY的问题(下文详述)在安全处理器上安装持久恶意软件,“使客户面临隐蔽和长期的工业间谍活动风险。”
FALLOUT(v1,v2,v3)AMD漏洞
这些漏洞位于EPYC安全处理器的引导加载程序组件中,并允许攻击者读取和写入受保护的内存区域,如SMRAM和Windows Credential Guard隔离内存。
FALLOUT攻击仅影响使用AMD EPYC安全处理器的服务器,并可能被利用来将持久恶意软件注入到VTL1中,其中安全内核和隔离用户模式(IUM)执行代码。
和RYZENFALL一样,FALLOUT也会让攻击者绕过BIOS刷新保护,并窃取受Windows Credential Guard保护的网络凭据。
“EPYC服务器正在与世界各地的数据中心集成,包括百度和微软Azure Cloud,而AMD最近宣布,EPYC和Ryzen嵌入式处理器正在作为关键任务航空和航天领域的高安全解决方案出售。防御系统“,研究人员说。
“我们敦促安全界深入研究这些设备的安全性,然后让他们进入可能危及生命的关键任务系统。”
CHIMERA(v1,v2)AMD漏洞
这两个漏洞实际上是AMD的Promontory芯片组内的隐藏制造商后门,这是Ryzen和Ryzen Pro工作站的一个组成部分。
一个后门程序在芯片上运行的固件中实现,另一个后门程序在芯片的硬件(ASIC)中实现,并且允许攻击者在AMD Ryzen芯片组内运行任意代码,或者使用持久恶意软件重新刷新芯片。
由于WiFi,网络和蓝牙流量流经芯片组,攻击者可利用芯片组的中间位置对你的设备发起复杂的攻击。
反过来,这可能会允许基于固件的恶意软件完全控制系统,但却非常难以检测或删除。这种恶意软件可能通过直接内存访问(DMA)操纵操作系统,同时保持对大多数应用程序的弹性终端安全产品。
据研究人员透露,通过侦听流经芯片组的USB流量,攻击者可以看到被感染计算机上受害者类型的所有信息,从而隐藏键盘记录程序。
MASTERKEY(v1,v2,v3)AMD漏洞
EPYC和Ryzen(工作站/专业版/移动版)处理器中的这三个漏洞可能允许攻击者绕过经过验证的硬件启动,以便用恶意更新重新刷新BIOS,并渗透到安全处理器以实现任意代码执行。
与RYZENFALL和FALLOUT一样,MASTERKEY也允许攻击者在AMD安全处理器内部安装隐秘和持久的恶意软件,以最高权限运行于内核模式下,并绕过Windows Credential Guard以盗用网络证书。
MASTERKEY漏洞还允许攻击者禁用安全功能,如固件可信平台模块(fTPM)和安全加密虚拟化(SEV)。