以色列资安业者公布13个芯片安全漏洞,让AMD猝不及防
以色列的资安业者CTS Labs发现在AMD EPYC服务器、Ryzen工作站、 Ryzen Pro及Ryzen
Mobile等系列处理器上有13个漏洞,由于只早了一天通知AMD,让AMD措手不及。
iThome 文/陈晓莉 | 2018-03-14发表
来自以色列的资安业者CTS Labs在本周二(3/13)对外揭露了13个涉及AMD服务器、工作
站与笔电系列处理器的安全漏洞,而且只早了一天通知AMD,措手不及的AMD迄今仍未发布
公开声明。
CTS Labs在AMD处理器漏洞白皮书中指出,该实验于半年前开始研究基于AMD Zen架构的处
理器安全性,涵盖EPYC服务器、Ryzen工作站、 Ryzen Pro及Ryzen Mobile等系列,并发
现了13个安全漏洞。
根据CTS Labs的研究,肩负AMD处理器安全的AMD Secure Processor含有许多重大漏洞,
让骇客得以将恶意程式永久地安装于AMD Secure Processor中,以用来窃取网络凭证,并
执行间谍行动。且在AMD专为云端供应商量身打造的Secure Encrypted Virtualization安
全功能亦会因骇客于EPYC的AMD Secure Processor上执行恶意程式而被击溃。
AMD Secure Processor为AMD在2013年推出的安全子系统,它可建立、监控及维护安全环
境,负责管理开机程序、执行各种安全机制,以及监控系统上的任何可疑行动,被应用在
Ryzen与EPYC处理器、Vega GPUs、APUs,以及行动及嵌入式处理器中。
此外,由AMD委由台湾祥硕科技(ASMedia)代工的Ryzen芯片组则含有可被开采的后门,
将允许骇客注入恶意程式。此一芯片组的作用在于连结主机板上的Ryzen处理器与Wi-Fi、
网络卡等硬件装置,可望成为骇客的理想攻击对象。
CTS Labs表示,这些藏匿在AMD Secure Processor中的安全漏洞将让恶意程式就算是在重
开机或重新安装作业系统之后依旧存在,且大多数的安全解决方案都无法察觉恶意程式的
存在。
Trail of Bits执行长暨安全研究人员Dan Guido已经证实了这些漏洞的存在,还说CTS
Labs的攻击程式是有效的。
至于AMD则在CTS Labs公布此一报告的前一天才收到通知,虽尚未发表公开声明,但面对
媒体询问时直接表达了对CTS Labs的不满。AMD表示,他们根本没听过CTS Labs,对于一
家资安业者而言,在未给予制造商充份的调查与解决时间就揭露研究报告很不寻常,AMD
正在调查与分析相关漏洞。
一般而言,资安研究人员通常会秉持着责任揭露的精神,率先揭露漏洞予制造商,90天之
后再公诸于世,然而,根据媒体报导,CTS Labs在通知AMD之后的不到24小时就对外发表
。
CTS Labs不只通知了AMD,也知会了微软、HP、Dell、特定的资安业者,以及相关的美国
主管机关。
https://www.ithome.com.tw/news/121799