[情報] AMD Zen連曝12個高危險安全漏洞:全中招

作者: ultra120 (原廠打手 !!!)   2018-03-15 09:15:45
Meltdwon熔斷、Spectre幽靈漏洞最近把Intel折騰得夠嗆
AMD、ARM雖然也受影響但相對小很多,不過現在,針對AMD的一記重拳突然打了出來。
以色列安全公司CTS-Labs研究發現,AMD Zen CPU架構存在多達12個高安全漏洞
危害程度絲毫不亞於熔斷、幽靈漏洞。這些漏洞
波及AMD Ryzen桌上型處理器、Ryzen Pro企業處理器、Ryzen行動處理器、EPYC數據中心
處理器
不同漏洞對應的平台不同,其中21種環境下已經被成功利用,還有11個存在被利用的可能

利用這些漏洞可以給AMD Zen平台造成多種嚴重危害,包括:控制Ryzen/EPYC安全處理器
控制Ryzen主機板、利用惡意軟體感染AMD處理器、竊取企業網路敏感訊息、繞開幾乎所有
終端安全軟體、造成硬體物理損壞。
這些漏洞分為四大類:
1、Masterkey
包括三個漏洞,波及Zen架構全系產品,存在於安全啟動(Secure Boot)功能中
可通過特製的Ring 0權限級別軟件修改系統BIOS,進而繞過安全檢查
漏洞原因是AMD Zen架構整合的安全處理器(一個32位元的Cortex-A5架構模組)沒有使用自
己的單獨物理記憶體空間,而是共享系統記憶體。
2、Ryzenfall
包括四個漏洞,全系列Ryzen都受影響,針對的還是Zen安全處理器
可導致公共和私有密鑰洩露,並在晶片層面執行,源於安全處理器和整合記憶體控制器設
計的缺陷
另外漏洞還可以繞過用來保存和認證密碼的Windows Defender Credentials Guard,以及
其他安全功能,甚至能藉機擴散到其他電腦上。
3、Fallout
包括三個漏洞,可以打通虛擬機和主機,攻擊對像是伺服器的EPYC。
4、Chimera
包括兩個漏洞,針對的不是處理器,而是配套的300系列晶片組。研究者發現
可以通過網路向晶片組植入按鍵記錄器(Keylogger),進而直通主機板BIOS,因為它就保
存在與晶片組相連的一個ROM中。
研究人員已經公佈了相關漏洞的白皮書,但出於保護目的隱藏了技術細節
同時也給出了解決辦法,AMD有90天的時間來修復它們。
來源
http://news.mydrivers.com/1/569/569712.htm
XF編譯
http://www.xfastest.com/thread-217820-1-1.html
觀望期 90 天後修復再買 急的話就先買修好的其他平台
作者: c52chungyuny (PiPiDa)   2018-03-15 09:29:00
AMD不倒 用戶睡不好伺服器客戶全都跑 股票賺少少蘇媽憔悴老 A粉牆頭草 電蝦大聲吵 說~c52狂洗腦
作者: ptt987654321 (低調)   2018-03-15 11:13:00
90天這個說法 其實我也有聽過新產品等3個月的說法為啥是90天啊 我也不知道 但就是聽過這樣說法我是知道新產品 總是需要超大量使用者DEBUG但實在是不懂 為啥是90天 不只打手這樣說而已
作者: Burney000000 (小魯的天空)   2018-03-15 12:25:00
這樣算惡意抹黑嗎?
作者: biggood20708 (Neoli)   2018-03-15 15:50:00
眼科跟腦科最近應該很賺
作者: justlovegirl (織夢精靈)   2018-03-15 16:30:00
CTS實驗室感覺外觀跟內裝差異太大

Links booklink

Contact Us: admin [ a t ] ucptt.com