最近,英特尔被Meltdwon熔断、Spectre幽灵漏洞问题弄得焦头烂额的,而AMD、ARM却迅速抢占市场,但好景不长,现在针对AMD的一记重拳也突然打了出来了。
以色列安全公司CTS-Labs研究发现:AMD Zen CPU存在多达12个高危安全漏洞,危害程度丝毫不亚于熔断、幽灵漏洞。
据美国华人网报道,这些漏洞涉及到AMD Ryzen桌面处理器、RyzenPro企业处理器、Ryzen移动处理器、EPYC数据中心处理器,不同漏洞对应的平台不同,其中21种环境下已经被成功利用,还有11个存在被利用的可能,简直吓人。
这些漏洞可以给AMD Zen平台造成多种严重危害,如控制Ryzen/EPYC安全处理器、控制Ryzen主板、利用恶意软件感染AMD处理器、窃取企业网络敏感信息、绕开几乎所有终端安全软件、造成硬件物理损坏。
据FuninUSA软件安全专家介绍,这些漏洞分为四大类:
1、Masterkey——包括三个漏洞,涉及Zen全系列产品,存在安全启动(Secure Boot)功能中,可通过特制的Ring 0权限级别软件修改系统BIOS,进而绕过安全检查。
2、Ryzenfall——包括四个漏洞,Ryzen全系列都受影响,针对的还是Zen安全处理器,可导致公共和私有密钥泄露,并在芯片层面执行,源于安全处理器和集成内存控制器设计的缺陷。
3、Fallout——包括三个漏洞,可以打通虚拟机和主机,攻击对象是服务器级的EPYC。
4、Chimera——包括两个漏洞,不是针对处理器,而是配套的300系列芯片组。研究者发现,可以通过网络向芯片组植入按键记录器(Keylogger),进而直通主板BIOS,因为它就保存在与芯片组相连的一个8针串行ROM中。
研究人员已经公布出相关漏洞的白皮书,但出于保护目的隐藏了技术细节,同时也给出了解决办法,AMD有90天的时间来修复它们。