以色列网络安全公司 CTS Labs(以下简称CTS) 3月13日披露,AMD EPYC 和 Ryzen 处理器中存在13个漏洞,并其严重程度不亚于“熔断”和“幽灵”漏洞。这些漏洞允许攻击者向 AMD 芯片注入恶意代码,完全控制 AMD 处理器,窃取凭证,安装恶意软件读取并写入受保护的内存,对硬件构成物理破坏等。
13个漏洞影响 EPYC 和 Ryzen 系列产品
CTS 专门推出 amdflaws.com 网站,发布白皮书和视频披露这些漏洞,声称这样做是为了让公众意识到这些问题。同时附上了很多华丽的图片和20页的白皮书来解释这些漏洞。他们甚至给这些漏洞起了一些引人注目的名字:Ryzenfall、Fallout、Masterkey 和Chimera 等等,以和英特尔“Spectre”和“Meltdown”这两个严重的漏洞遥相呼应。
研究人员将12个漏洞归为四组,另外还有一个 PSP 提权漏洞。研究人员将受影响的处理器和漏洞类型进行了详细阐述。
Masterkey:包含三个漏洞,包括允许在AMD安全处理器内安装持续型恶意软件,禁用诸如固件可信任平台模块(TPM)或安全加密虚拟化(SEV)之类的安全功能。
Ryzenfall:包含四个漏洞,包括允许读取或写入VTL-1内存,禁用SMM保护,在安全处理器上任意执行代码。全系列Ryzen均受影响
Fallout:包含三个漏洞,包括它允许读取或写入VTL-1内存,读取SMM内存,禁用SMM保护。EPYC服务器受影响。
CHIMERA:包含两个漏洞,允许在芯片组上执行代码。Ryzen和Ryzen Pro受影响。
CTS 发言人证实称,网络安全公司 Trail of Bits 的首席执行官丹·吉多已评估了漏洞的真实性。但吉多表示这些安全漏洞并非听起来那么严重,因为要利用这些漏洞需要取得管理员权限,因此这些漏洞不太可能影响到个人用户,反而对使用AMD芯片的大公司影响最大。
CTS违背了安全机构漏洞披露“公约”,意欲何为?
通常情况下,研究人员应该在公开披露信息前的60天~90天这一时间范围提前通知相关公司。例如,英特尔、AMD 和其他芯片制造商提前7个月获得了 Spectre 和 Meltdown 的漏洞信息,以便有足够的时间开发和部署至少部分修复漏洞的补丁。然而,CTS 发布漏洞报告之前给予 AMD 的时间不到24小时。
AMD 先前从未听闻 CTS 公司,AMD 认为 CTS 公司向公众披露漏洞的做法不合理,AMD根本没有合理的时间去调查分析,这些漏洞就已向媒体公布。
AMD 第二代 Ryzen 市场或受影响
Viceroy Research 公司发布报告称,AMD 当时在竞争中处于劣势,因此急于尽早发布产品,这导致其在疏忽了产品的基本安全问题。Viceroy 与专家讨论评估 CTS 的报告后认为,CTS 发现的问题在商业层面上对 AMD 是致命一击,在国际层面来讲相当危险。
AMD 在最近一年突飞猛进,在 Zen 架构的加持下,Ryzen 系列大卖,Ryzen 的 APU 产品刚刚上市,而第二代 Ryzen 也已经箭在弦上,这次突然爆出 Zen 架构的漏洞时间非常“巧合”。
安全圈内的“***”
安全圈认为 CTS 的做法有些“诡异”,其潜在动机让人怀疑,提前告知 AMD 也只是出于法律方面的考量,CTS 似乎想利用这些漏洞去做空 AMD 股票。据报道,CTS 在公布漏洞之前,提前联系了一些媒体,还雇佣了公关公司来联系媒体和应对公众。Linux 之父甚至将 CTS 形容为“像***一样吸引眼球”。
CTS 则表示,在未给 AMD 确认和发布补丁机会的情况下披露这些漏洞并未给用户带来风险。目前只有 CTS 和 AMD 手上有利用这些漏洞的技术细节,因此用户仍然是安全的。
CTS到底是什么来头?
披露这些漏洞之前,人们对 CTS 一无所知。这家公司在网站上宣称,伊多·里·昂和亚龙·卢克·齐尔伯曼2017年创立了这家公司。根据伊多的 LinkedIn 资料显示,他曾是以色列情报机构“8200部队”的一员。亚龙则是纽约对冲基金公司 NineWells Capital Partners 的总经理,但美国证券交易委员会(简称SEC)的文件显示,Zilberman 目前是这家公司的总裁
-
处理器
+关注
关注
68文章
19076浏览量
228685 -
AMD处理器
+关注
关注
2文章
59浏览量
12973 -
CTS
+关注
关注
0文章
34浏览量
14032
原文标题:披露13个漏洞!安全公司不守行规让AMD很受伤
文章出处:【微信号:EAQapp,微信公众号:E安全】欢迎添加关注!文章转载请注明出处。
发布评论请先 登录
相关推荐
评论