Ryzen 平台成功繞過 Windows Credential Guard
為了證實 AMD 處理器存在安全漏洞,CTS-Labs 在網上展示了 “Masterkey” 漏洞攻擊的驗證影片, “Masterkey” 漏洞特別是通過使用專門編程的系統 BIOS,在 AMD“Zen” 系統上對功能進行系統完整性檢查,任何特權程式(即使在Windows 中)都可以刷新系統 BIOS,並在系統重新啟動、甚至通過寫入不可啟動的 BIOS 來刷新系統時避開 Secure Boot,然後 BIOS 可以修補運行在安全處理器上的 ring -3 軟件,並在重新啟動或重新安裝操作系統後繼續運行。
在視頻中展示了逐步的過程,即通過一個經修改的 BIOS 入侵 TYAN 的伺服器主機板,該主機板存在 Masterkey 漏洞,CTS 的演示 BIOS 具有安全處理器的 ARM Cortex A5 兼容代碼,使其在 POST 期間在 “1337” 和 “7331” 之間的狀態代碼閃爍,並繼續引導操作系統,就好像什麼也沒發生過一樣,目標達成後就可以任意操控系統,CTS-Labs 聲稱擁有一個更精細的安全處理器 shell 代碼,能夠操控的工作將會更多。
CTS-Labs 再展示另一項 “Masterkey” 漏洞攻擊的驗證影片,示範如何在 AMD Ryzen 平台上繞過 Windows Credential Guard, Mimikatz 是黑客用來竊取網絡憑據的工具,通常不適用於啟用了 Windows Credential Guard 的運算機上。使用修改後的 Mimikatz 版本,CTS 實驗室的研究人員能夠利用他們編寫的 AMD 安全處理器惡意軟件微代碼,在處理器上存在的硬件級安全功能成功繞過 Windows Credential Guard。