2018-03-14
爆出 13 種安全漏洞及後門
AMD 全系列處理器雙雙中招
文: Cherry Kwok / 新聞中心
文章索引: IT要聞 處理器 AMD

最新爆出由來自以色列的 CTS-Labs 的安全研究人員發現了 AMD “Zen” CPU 微架構的十三個嚴重安全漏洞,根據他們利用的處理器功能的相似性,“Ryzenfall”、“Masterkey”、“Fallout”、“Chimera” 將十三個新的 CVE 大致分為四大類,研究人員提到這些都是與早前發現的 “Meltdown” 及 “Spectre” 可比較的級別,這可能會讓攻擊者在處理器的高度防護部分安裝惡意軟件。

 

新安全漏洞的範圍廣泛而多樣,安全審計揭示了 AMD 最新的 EPYC、Ryzen、Ryzen Pro 及 Ryzen Mobile 處理器中的多重關鍵安全漏洞及製造商後門。據研究人員稱,這些漏洞有可能使組織的網絡攻擊風險顯著增加,同時不同漏洞對應的平台不同,其中 21 種環境下已經被成功利用,還有 11 個存在被利用的可能。

 

AMD

 

研究人員認為, AMD 運算平台的網絡存在相當大的風險,而且惡意軟件可以“在運算平台重新啟動及重新安裝操作系統後仍然存在,而大多數端點安全解決方案幾乎無法檢測到”,例如防病毒軟件。他們還提到, “其中一些漏洞的基本性質完全忽視了基本的安全原則,這引發了與AMD安全實踐、審核及質量控制相關的問題。”

 

利用這些漏洞可以給 AMD Zen 平台造成多種嚴重危害,包括:控制 Ryzen/EPYC 安全處理器、控制 Ryzen 主機板、利用惡意軟件感染 AMD 處理器、竊取企業網絡敏感信息、繞開幾乎所有終端安全軟件、造成硬件物理損壞。

 

AMD

 

是次發現的漏洞可分為四大類:

 

1. Masterkey

這是安全引導功能的一個漏洞,它可以檢查機器斷電時是否有任何東西被篡改(例如,固件、硬件或關機前的最後軟件狀態發生變化)。三個漏洞波及Zen架構全系產品,存在於安全啟動(Secure Boot)功能中,可通過特製的 Ring 0 權限級別軟件修改系統 BIOS,進而繞過安全檢查。

 

Masterkey漏洞通過使用受感染的系統BIOS進行環境完整性檢查,該系統 BIOS 甚至可以在 Windows 內的記憶體允許管理權限。理論上來說,安全啟動應該驗證 BIOS 的完整性,但顯然這可以被繞過,利用安全處理器的元數據分析的錯誤。一旦 BIOS 簽名不復存在,您就可以將幾乎任何 ARM Cortex A5 兼容代碼放入修改的 BIOS 中,然後這些代碼將在基於 ARM 的安全處理器內部執行 - 無法檢測到主CPU上運行的任何防病毒軟件。

 

2. Ryzenfall

Ryzenfall是一類針對安全處理器的漏洞,它可以讓設計良好的惡意軟件將其代碼儲存到正在運行的系統的安全處理器中,以便在系統正常運行的其餘時間內執行。同樣,這種攻擊需要主機上的管理權限,但可以在正在運行的系統上實時執行,而無需修改固件。Ryzenfall四個漏洞,全系列 Ryzen都受影響,針對的還是Zen安全處理器,可導致公共和私有密鑰洩露,並在芯片層面執行,源於安全處理器和集成內存控制器設計的缺陷。

 

安全處理器除了在處理器的in-silicon memory晶片外,還使用系統記憶體。雖然這部分記憶體被 CPU 訪問隔離,但漏洞可能導致攻擊者繞過防護,運行在安全處理器上的代碼可以完全訪問系統; 基於Microsoft虛擬化的安全性(VBS)可以被繞過,並且可以將額外的惡意軟件放入系統管理儲存中,不會被傳統的防病毒軟件檢測到。另外,漏洞還可以繞過用來保存和認證密碼的 Windows Defender Credentials Guard,以及其他安全功能,甚至能藉機擴散到其他電腦上。

 

3. Fallout

只影響 AMD EPYC 伺服器,包括三個漏洞,它需要像其他漏洞一樣的管理權限,並具有類似的效果。它使攻擊者能夠訪問憶體區域,如 Windows 隔離用戶模式/內核模式(VTL1)和CPU的安全管理RAM(即使具有管理權限也無法訪問),並可以打通虛擬機和主機,風險與 “Ryzenfall” 相類似。

 

4. Chimera

包括兩個漏洞,針對的不是處理器,而是配套的 300 系列晶片組。研究者發現,可以通過網絡向晶片組植入按鍵記錄器(Keylogger),進而直通主機板BIOS,因為它就保存在與晶片組相連的一個8針串行ROM中。

 

 

AMD 的 Vega GPU 也採用了安全處理器的實現方式,所以 Vega 很可能以類似的方式受到影響。攻擊者可能感染 GPU,然後使用 DMA 通過上述攻擊訪問系統的其餘部分。

 

AMD 官方已就此事作出官方回應,稱從未聽聞 CTS-Labs 這家公司,這些漏洞也未事先告知,這種情況並不常見,AMD 正在積極進行調查及分析,並會努力確保 AMD 用戶的安全。

 

AMD

分享到:
發表評論
本篇文章被 11061 人閱讀,共有 個評論