[其它] 大跌眼镜:AMD被连曝12个高危安全漏洞!

[复制链接]
173|0
 楼主 | 2018-3-14 19:21 | 显示全部楼层 |阅读模式
大跌眼镜:AMD被连曝12个高危安全漏洞!


最近,英特尔被Meltdwon熔断、Spectre幽灵漏洞问题弄得焦头烂额的,而AMD、ARM却迅速抢占市场,但好景不长,现在针对AMD的一记重拳也突然打了出来了。



以色列安全公司CTS-Labs研究发现:AMD Zen CPU存在多达12个高危安全漏洞,危害程度丝毫不亚于熔断、幽灵漏洞

据美国华人网报道,这些漏洞涉及到AMD Ryzen桌面处理器、RyzenPro企业处理器、Ryzen移动处理器、EPYC数据中心处理器,不同漏洞对应的平台不同,其中21种环境下已经被成功利用,还有11个存在被利用的可能,简直吓人

这些漏洞可以给AMD Zen平台造成多种严重危害,如控制Ryzen/EPYC安全处理器、控制Ryzen主板、利用恶意软件感染AMD处理器、窃取企业网络敏感信息、绕开几乎所有终端安全软件、造成硬件物理损坏。




据FuninUSA软件安全专家介绍,这些漏洞分为四大类:

1、Masterkey——包括三个漏洞,涉及Zen全系列产品,存在安全启动(Secure Boot)功能中,可通过特制的Ring 0权限级别软件修改系统BIOS,进而绕过安全检查。

2、Ryzenfall——包括四个漏洞,Ryzen全系列都受影响,针对的还是Zen安全处理器,可导致公共和私有密钥泄露,并在芯片层面执行,源于安全处理器和集成内存控制器设计的缺陷。   

3、Fallout——包括三个漏洞,可以打通虚拟机和主机,攻击对象是服务器级的EPYC。   

4、Chimera——包括两个漏洞,不是针对处理器,而是配套的300系列芯片组。研究者发现,可以通过网络向芯片组植入按键记录器(Keylogger),进而直通主板BIOS,因为它就保存在与芯片组相连的一个8针串行ROM中。





研究人员已经公布出相关漏洞的白皮书,但出于保护目的隐藏了技术细节,同时也给出了解决办法,AMD有90天的时间来修复它们。


本帖子中包含更多资源

您需要 登录 才可以下载或查看,没有帐号?注册

x
扫描二维码,随时随地手机跟帖
您需要登录后才可以回帖 登录 | 注册

本版积分规则

快速回复

您需要登录后才可以回帖
登录 | 注册
高级模式
我要创建版块 申请成为版主

论坛热帖

关闭

热门推荐上一条 /5 下一条

快速回复 返回顶部 返回列表