待确认:AMD ZEN架构处理器存在多个安全漏洞
更新:AMD公司经过调查后已经确认这些漏洞的真实性,但这些漏洞全部都可以通过软件层面彻底进行修复。
最近以色列安全公司发布的研究报告称 AMD ZEN 系列微架构处理器中存在12个危害程度非常高的安全漏洞。
并且这些安全漏洞的威胁程度几乎与幽灵和熔断漏洞相同,研究者已经在21 种不同环境中成功利用这些漏洞。
使用ZEN微架构的处理器包括锐龙系列桌面处理器、锐龙专业版系列企业处理器、霄龙EPYC数据中心处理器。
漏洞的潜在威胁:
攻击者如果成功利用这些漏洞则可以顺利控制锐龙和霄龙处理器, 进而通过上述处理器来感染设备的主板等。
攻击者在感染设备后可以绕过操作系统上安装的安全软件, 最终达到完全控制设备并窃取设备和内网资料等。
据研究人员称攻击者甚至可以利用这些安全漏洞对硬件造成物理损坏, 如果造成物理损坏后则需要更换硬件。
如下图:不同漏洞对不同类别处理器的影响
MasterKey系列漏洞:
该系列安全漏洞涉及 AMD ZEN 架构全系列处理器产品,漏洞位于安全启动模块可影响启动引导时安全检查。
攻击者制作特定的Ring 0权限级别软件修改系统BIOS,最终不需要认证的签名即可成功绕过启动时安全检查。
漏洞的原因则是ZEN 架构整合的安全处理器使用共享系统内存,而本身这个处理器应该使用单独的内存空间。
RyzenFall系列漏洞:
该系列安全漏洞涉及AMD锐龙系列处理器,发生问题的原因是安全处理器可导致公共或者是私有的密钥泄露。
该漏洞还可以用来绕过微软开发的用于保存和认证密码的Windows Defender 凭据保护及其他的安全功能等。
FALLOUT系列漏洞:
该系列安全漏洞主要影响数据中心使用的霄龙EPYC 处理器,问题发生在EPYC安全处理器的引导加载程序中。
攻击者可以利用该漏洞读取和写入受保护的内存区域,同理亦可绕 过WD 凭据保护以及绕过其他安全功能等。
CHIMERA系列漏洞:
该系列安全漏洞主要影响锐龙系列处理器,这些漏洞位于PCIe总线及USB系列使用的Promontory芯片组中。
研究人员称CHIMERA 系列漏洞就像是制造商在芯片组中隐藏的后门,攻击者可以利用该漏洞执行任意代码。
由于WiFi、网络及蓝牙流量都要通过这个芯片组,因此攻击者可利用漏洞对其他设备发起复杂的中间人攻击。
不幸的是该系列漏洞也不容易通过软件更新来修复,就像英特尔处理器的熔断漏洞那样彻底修复要换新硬件。