[情报] AMD Zen连曝12个高危险安全漏洞:全中招

楼主: ultra120 (原厂打手 !!!)   2018-03-15 09:15:45
Meltdwon熔断、Spectre幽灵漏洞最近把Intel折腾得够呛
AMD、ARM虽然也受影响但相对小很多,不过现在,针对AMD的一记重拳突然打了出来。
以色列安全公司CTS-Labs研究发现,AMD Zen CPU架构存在多达12个高安全漏洞
危害程度丝毫不亚于熔断、幽灵漏洞。这些漏洞
波及AMD Ryzen桌上型处理器、Ryzen Pro企业处理器、Ryzen行动处理器、EPYC数据中心
处理器
不同漏洞对应的平台不同,其中21种环境下已经被成功利用,还有11个存在被利用的可能

利用这些漏洞可以给AMD Zen平台造成多种严重危害,包括:控制Ryzen/EPYC安全处理器
控制Ryzen主机板、利用恶意软件感染AMD处理器、窃取企业网络敏感讯息、绕开几乎所有
终端安全软件、造成硬件物理损坏。
这些漏洞分为四大类:
1、Masterkey
包括三个漏洞,波及Zen架构全系产品,存在于安全启动(Secure Boot)功能中
可通过特制的Ring 0权限级别软件修改系统BIOS,进而绕过安全检查
漏洞原因是AMD Zen架构整合的安全处理器(一个32位元的Cortex-A5架构模组)没有使用自
己的单独物理内存空间,而是共享系统内存。
2、Ryzenfall
包括四个漏洞,全系列Ryzen都受影响,针对的还是Zen安全处理器
可导致公共和私有密钥泄露,并在芯片层面执行,源于安全处理器和整合内存控制器设
计的缺陷
另外漏洞还可以绕过用来保存和认证密码的Windows Defender Credentials Guard,以及
其他安全功能,甚至能借机扩散到其他电脑上。
3、Fallout
包括三个漏洞,可以打通虚拟机和主机,攻击对像是服务器的EPYC。
4、Chimera
包括两个漏洞,针对的不是处理器,而是配套的300系列芯片组。研究者发现
可以通过网络向芯片组植入按键记录器(Keylogger),进而直通主机板BIOS,因为它就保
存在与芯片组相连的一个ROM中。
研究人员已经公布了相关漏洞的白皮书,但出于保护目的隐藏了技术细节
同时也给出了解决办法,AMD有90天的时间来修复它们。
来源
http://news.mydrivers.com/1/569/569712.htm
XF编译
http://www.xfastest.com/thread-217820-1-1.html
观望期 90 天后修复再买 急的话就先买修好的其他平台
作者: c52chungyuny (PiPiDa)   2018-03-15 09:29:00
AMD不倒 用户睡不好服务器客户全都跑 股票赚少少苏妈憔悴老 A粉墙头草 电虾大声吵 说~c52狂洗脑
作者: ptt987654321 (低调)   2018-03-15 11:13:00
90天这个说法 其实我也有听过新产品等3个月的说法为啥是90天啊 我也不知道 但就是听过这样说法我是知道新产品 总是需要超大量使用者DEBUG但实在是不懂 为啥是90天 不只打手这样说而已
作者: Burney000000 (小鲁的天空)   2018-03-15 12:25:00
这样算恶意抹黑吗?
作者: biggood20708 (Neoli)   2018-03-15 15:50:00
眼科跟脑科最近应该很赚
作者: justlovegirl (织梦精灵)   2018-03-15 16:30:00
CTS实验室感觉外观跟内装差异太大

Links booklink

Contact Us: admin [ a t ] ucptt.com