现在的位置: 主页 > 联系方式 > 文章列表

被笑话英特尔了,AMD被爆也存在硬件安全漏洞

作者:沈阳市沈河区金瑞龙美术社 来源:www.jrlgg.com 发布时间:2018-11-30 10:14:35
 

被笑话英特尔了,AMD被爆也存在硬件安全漏洞

(原标题:RESEARCHERS POINT TO AN AMD BACKDOOR—AND FACE THEIR OWN BACKLASH)

3月14日消息,以色列硬件安全公司CTS Labs于当地时间周二上午发布了一份白皮书,指出AMD芯片存在四类共计12个安全漏洞。如果得到证实,则表明AMD设计的处理器架构也存在安全问题。

据悉,硬件安全公司CTS Labs在其网站上发布了一份白皮书,指出黑客可能会针对AMD芯片在PC和服务器上发起的四类新攻击。在发布的白皮书中,该公司列举了一系列能够获得运行AMD“Zen”处理器架构的计算机访问权的新方法。在最坏的情况下,该公司所描述的安全漏洞能够让攻击者绕过防止篡改计算机操作系统的安全防范措施,并且植入无法检测或删除的恶意软件。

“我们相信这些漏洞会使应用AMD芯片的计算机网络面临相当大的风险,”CTS研究人员在发表的文章中写道,“这些安全漏洞向恶意软件敞开了大门,而植入的恶意软件可能在计算机重新启动或重新安装操作系统后仍然存在,而大多数计算机终端的安全解决方案几乎无法检测到恶意软件的存在,这可能会让攻击者深入到目标计算机系统中。“

图示:CTS研究人员在白皮书中列举的四类安全问题

CTS的研究人员似乎已经发现了AMD的Zen体系架构芯片的真正脆弱点,并将其分解为四类攻击,分别称为Ryzenfall,Masterkey,Fallout和Chimera。

他们说,前三种攻击技术利用了AMD安全处理器中的安全漏洞,安全处理器是AMD芯片中的一个独立处理器,旨在对其操作执行独立的安全检测。如果黑客拥有目标机器的管理权限,类似于CTS的攻击允许他们在这些安全处理器上运行自己的代码。这将能够让攻击者绕过保护加载操作系统完整性的安全启动保护措施以及防止黑客窃取密码的Windows系统凭证防护功能。这些攻击甚至可能让黑客在安全处理器中植入自己的恶意软件,在完全躲避杀毒软件的同时监控计算机的其他元素,甚至于在重新安装计算机的操作系统后仍然存在。

在这四次攻击中的最后一种,也就是Chimera攻击中,研究人员表示,他们利用的不仅仅是漏洞,而是一个后门。CTS表示,它发现AMD使用ASMedia出售的芯片组来处理外围设备的操作。研究人员说,他们早先发现,ASMedia的芯片组具有这样一个功能,允许有人通过电脑在外围芯片上运行代码,这似乎是开发人员留下的调试机制。这种调试后门显然不仅仅存在于ASMedia的产品中,而且还存在于AMD的产品中。因此,在机器上具有管理权限的黑客可能会在那些不太起眼的外设芯片中植入恶意软件,从而读取计算机的内存或网络数据。由于后门内置于芯片的硬件设计中,因此可能无法用单纯的软件补丁来修复

CTS Labs首席执行官Ido Li On表示:“它是芯片制造本身的问题。“这可能意味着,Li On认为,解决AMD安全问题的唯一解决方案是完全更换硬件。

虽然CTS并未公开披露其攻击行为的任何细节,但它确实与总部位于纽约的安全公司Trail of Bits私下分享这些信息,后者也基本上证实了CTS的调查结果。“无论如何,他们的确发现了像描述那样的安全漏洞,” Trail of Bit创始人Dan Guido表示,“如果您已经在某种程度上接管了一台计算机,这些安全漏洞将允许你扩展该访问权限,或者隐藏到通常认为不存在恶意软件的部分处理器中。”

需要注意的是,所有这四种攻击都需要管理权限,这意味着为了执行它们,黑客需要事先对设备进行特殊访问。也就说,即便没有进行Ryzenfall、Masterkey、Fallout以及Chimera这四类攻击,也可能已经对目标计算机系统造成了各种破坏。

Guido指出,Chimera后门可能是CTS攻击中最严重和最难修补的部分,但他也表示,他无法仅凭CTS的发现证实后门访问计算机的程度。他说:“要想知道如何利用攻击手段,需要更多的努力来弄清楚。”

但一个不寻常的举动是,CTS研究人员在公开信息前一天才与AMD分享他们的全部发现。通常安全漏洞的披露窗口会持续数月,旨在为受影响的制造商提供解决问题的机会。此外在发表的文章中几乎没有任何技术细节可以让任何人重现他们描述的攻击。而且CTS在其网站上包含一个不寻常的免责声明,报告可能涉及到对“公司证券表现的经济利益”产生影响,这引起安全分析师的担忧,认为CTS可能从AMD股价的下跌中受益。

“由于我不认为他们的行为是真诚的,并且缺乏细节使得其无法验证,所以我们很难全面解析它,“阿姆斯特丹自由大学硬件安全研究员Ben Gras写道,”这让我担心,这种影响可能被人为夸大了。”

谷歌安全研究员Arrigo Triulzi在Twitter上用简单的语言描述了这项研究:“过度炒作超出了信念。”

而AMD则针对该报告发布声明称,“在AMD公司,安全是首要任务。因为新的安全风险不断出现,我们一直在努力确保用户安全,”AMD在其自己对WIRED的简短声明中写道,“我们正在调查刚刚收到的这份报告,以了解研究结果的方法和价值。”

CTS认为,其之所以没有公开技术细节是为了不让通其他黑客利用其发现的安全漏洞和后门。“我们不会让任何人处于危险之中,”CTS联合创始人Yaron Luk-Zilberman表示,“我们原本没有意向为公众提供完整的技术细节,我们只会为那些能够提供安全问题解决方案的公司提供技术细节。”(晗冰)

推荐阅读/观看:毕节网站制作 https://www.feimao666.com/diqu/guizhou/bijie/

  • 上一篇:8.5亿安卓设备仍受Stagefright漏洞影响 已被发现一年
  • 下一篇:最后一页
  •