下载 | AMD安全处理器爆出4种类型13个0Day漏洞 可以窃取数据并安装恶意软件

intel cpu漏洞刚过去,AMD CPU 0Day漏洞又来了。研究人员周二表示,他们发现了各种AMD芯片中的4种类型13个关键安全漏洞,据称将这些漏洞可以让攻击者窃取安装AMD CPU的设备上的敏感数据,并可以安装恶意软件,包括服务器、工作站和笔记本电脑。这四种漏洞类型包括Chimera漏洞、Ryzenfall漏洞、Fallout漏洞、Masterkey漏洞。

以色列CTS实验室表示,它发现了13个关键漏洞和可利用后门,影响AMD EPYC服务器、Ryzen工作站、Ryzen Pro和Ryzen移动阵容。CTS-Labs表示,它已经与AMD、微软和“少数可以提供补丁和缓解措施的公司”共享这些信息,但表示目前还没有已知的修复方案。

推荐阅读:

AMD正在调查所谓安全处理器的漏洞问题

AMD没有回应媒体对这些漏洞的任何可用修复方法的询问。该公司在一份声明中表示:

“我们刚刚收到一家名为CTS Labs的公司的报告,声称与我们某些处理器有关的潜在安全漏洞。我们正在积极调查和分析其调查结果。

这家公司之前并不知道AMD,我们发现一家安全公司向研究机构发布其研究报告并不合理,因为该公司没有提供合理的时间来调查和解决调查结果。在AMD,安全是重中之重,我们一直在努力确保用户的安全,因为潜在的新风险随之而来。“

与此同时,一位微软发言人告诉Threatpost:“我们最近才意识到这份报告,并正在审查这些信息。”

但安全人员表示AMD处理器漏洞真实存在 PoC有效

安全研究员兼Trail of Bit的首席执行官Dan Guido独立验证了这些漏洞的报告并在Twitter上利用代码。

无论发布版本如何炒作,这些问题都是真实的,在其技术报告(这不是公开的afaik)中进行了精确描述,并且它们的漏洞代码也能正常工作。

– Dan Guido(@dguido)2018年3月13日

据研究人员称,这些漏洞源于AMD“安全看门人”安全处理器的设计,这是设备存储敏感数据(包括密码和加密密钥)的处理器领域(小编,这让人想起Intel软件防护扩展SGX技术终被攻破 基于硬件隔离数据仍难逃恶意软件,intel SGX也是单独画一个区域存储敏感信息); 以及AMD Ryzen芯片组的设计,该芯片组将处理器与诸如Wi-Fi和网卡之类的硬件设备相连接。CTS实验室在一篇白皮书中写道(PDF)。

“包括工作站和服务器在内的大多数AMD产品的重要组成部分,目前正在出现多个安全漏洞,可能允许恶意行为者在安全处理器内永久安装恶意代码,”

白皮书详见附件下载

4种类型的AMD安全处理器漏洞利用方法

研究人员认为,可以利用四种主要类型的漏洞变种来攻击AMD处理器。

研究人员称,一个特别令人讨厌的Chimera漏洞是在Ryzen工作站和Ryzen Pro中发现。CTS-Labs认为,Chimera包括两套制造商后门漏洞 – 一种是固件实现,另一种是硬件 – 允许恶意代码注入Ryzen芯片组。据Cime-Labs称,通过Chimera

“攻击者可以利用芯片组的中间人位置发起复杂的攻击,并且可以安装恶意软件,进而利用直接内存访问引擎攻击操作系统。

他们表示,另一个Ryzenfall漏洞影响AMD的Ryzen工作站,Pro和手机阵容。Ryzenfall允许恶意代码完全控制AMD安全处理器,并利用该技术的特权来读取和写入受保护的内存区域(如SMRAM和Windows Credential Guard隔离内存)。CTS-Labs表示。

“攻击者可以将RYZENFALL与MASTERKEY结合使用,在安全处理器上安装恶意软件,使客户面临隐蔽的长期工业间谍活动风险。”

研究人员说,Fallout漏洞是影响AMD EPYC服务器芯片的第三个漏洞。Fallout漏洞还允许攻击者读取和写入受保护的内存区域,包括SMRAM和Windows Credential Guard隔离内存(VTL-1)。CTS-Labs表示:

“攻击者可以利用这些漏洞,绕过在SMM中实施的BIOS闪存保护。

最后,Masterkey漏洞在AMD安全处理器固件中分解成三个单独漏洞,黑客可以渗透到EPYC服务器、Ryzen工作站、Ryzen Pro和Ryzen移动芯片中的安全处理器。

据CTS-Labs称,这些变种“可以篡改AMD固件的安全特性,如安全加密虚拟化(SEV)和固件可信平台模块(fTPM)”,并可能导致物理损坏和硬件砖化(小编,变板砖?),特别是在基于硬件“勒索软件”的场景。“

这些漏洞使攻击者能够绕过Microsoft最新的Credential Guard技术或EPYC安全处理器的安全加密虚拟化安全功能等安全措施。

CTS实验室在其报告中表示,它不知道有多少修补程序可用之前 – 但据专家称,固件漏洞需要几个月才能修复,而且Chimera硬件漏洞无法修复。该公司还表示,它不知道这些漏洞目前是否在野外被利用 – 但它对Chimera感到“关注”。

AMD安全处理器漏洞再次掀起芯片漏洞热潮

Google 0day项目在1月初披露了Spectre和Meltdown 漏洞之后,该漏洞公告再次成为芯片市场的热门话题。

这些漏洞在服务器和台式机处理器中占据了三种侧通道分析安全问题的变种,可能会让黑客通过芯片设计访问用户的受保护数据。崩溃破坏了应用程序访问任意系统内存的机制,而Specter欺骗其他应用程序访问其内存中的任意位置。CTS实验室在白皮书中表示。

“在我们看来,这些漏洞的基本性质等同于完全忽视基本的安全原则,”

“这引发了有关AMD的安全实践,审计和质量控制方面的问题。”

AMD安全处理器白皮书

点击图片下载

发表评论