天创培训:您身边的信息安全培训专家!
行业动态
以色列安全公司在AMD Ryzen和EPYC处理器中发现了13个高危漏洞

  以色列安全公司在AMD Ryzen和EPYC处理器中发现了13个高危漏洞

  在本周二,来自以色列安全公司CTS-Labs的研究小组声称,他们在整个AMD Ryzen和EPYC系列处理器中发现了13个类似“Spectre(幽灵)”和“Meltdown(熔毁)”的安全漏洞。CISSP培训这些漏洞可能允许攻击者访问敏感数据,在芯片内部安装恶意软件,并获得对受感染系统的完全访问权限。

  所有这些漏洞都存在于AMD的Zen体系结构处理器和芯片组的安全模块中——通常被用于存储密码和加密密钥等敏感信息,并确保在启动计算机时没有任何恶意行为发生。

  漏洞被分为四类:RYZENFALL、FALLOUT、CHIMERA和MASTERKEY,并威胁着运行易受攻击的AMD Ryzen、Ryzen Pro、Ryzen Mobile或EPYC处理器的各种服务器、工作站和笔记本电脑。

  研究小组发现,这些漏洞击败了AMD的安全加密虚拟化(SEV)技术,并可能允许攻击者绕过Microsoft Windows Credential Guard窃取网络证书。

  此外,研究小组还声称在Ryzen芯片组内发现了两个可利用的制造商后门,这将允许攻击者能够在芯片内部注入恶意代码。

  研究小组成功地针对21种不同的AMD产品测试了这些漏洞,CISSP培训并相信还有11种产品也容易受到这些漏洞的困扰。

  尽管AMD目前正在调查并验证这些漏洞的准确性,但安全公司Trail of Bits的创始人Dan Guido表示,他们已经在早些时候获得了完整的技术细节和PoC漏洞,并进行了独立验证。验证结果显示,所有13个AMD漏洞都是准确的,均表现为能够被成功利用。

  以下是对所有漏洞的简要说明:

  RYZENFALL(v1,v2,v3,v4)

  这四个漏洞存在于AMD安全操作系统中,影响Ryzen安全处理器(工作站/专业版/移动版)。

  据研究人员称,RYZENFALL漏洞允许攻击者在Ryzen安全处理器上执行未经授权的代码,最终让攻击者能够访问受保护的内存区域,将恶意软件注入处理器本身,并禁止SMM防止未经授权的BIOS刷新。

  攻击者还可以使用RYZENFALL绕过Microsoft Windows Credential Guard并窃取网络证书,CISSP培训然后使用被盗数据传播到该网络内的其他计算机(即使是高度安全的Windows企业网络)。

  攻击者还可以结合RYZENFALL与另一个被称为MASTERKEY的漏洞(下文详述)在安全处理器上安装具有持久性的恶意软件,这将使受害者面临隐蔽和长期的间谍活动风险。

  FALLOUT(v1,v2,v3)

  这三个漏洞位于EPYC安全处理器的引导加载程序组件中,并允许攻击者读取和写入受保护的内存区域,如SMRAM和Microsoft Windows Credential Guard隔离内存。

  FALLOUT漏洞仅影响使用AMD EPYC安全处理器的服务器,并可能被利用将持久性恶意软件注入到VTL1中,其中安全内核和隔离用户模式(IUM)执行代码。

  和RYZENFALL一样,FALLOUT也能够让攻击者绕过BIOS刷新保护,并窃取受Microsoft Windows Credential Guard保护的网络证书。

  “EPYC服务器正在与世界各地的数据中心集成,包括百度和微软Azure Cloud,而AMD最近宣布,EPYC和Ryzen嵌入式处理器正在作为高安全性解决方案出售给关键任务的航空航天和防御系统。”研究小组说。

  CHIMERA(v1,v2)

  这两个漏洞实际上是AMD的Promontory芯片组内的隐藏制造商后门,这是Ryzen和Ryzen Pro工作站的一个组成部分。

  一个后门程序在芯片上运行的固件中实现,另一个后门程序在芯片的硬件(ASIC)中实现,并且允许攻击者在AMD Ryzen芯片组内运行任意代码,或者使用持久性恶意软件重新刷新芯片。

  由于WiFi、物理网络和蓝牙流量都会流经该芯片组,因此攻击者可利用芯片组的中间位置对目标设备发起复杂的攻击。

  “反过来,这可能会允许基于固件的恶意软件完全控制系统,但却非常难以检测或删除。这类恶意软件可能通过直接内存访问(DMA)操纵操作系统,同时保持对大多数应用程序的弹性终端安全产品。”研究小组说。

  据研究小组透露,通过侦听流经芯片组的USB流量,允许攻击者看到受感染计算机上的所有受害者类型,从而实现隐身键盘记录程序。

  研究人员警告说:“由于后者已经被制造成芯片,所以可能无法直接修复,CISSP培训最有可能会被实施的解决方案是召回。”

  MASTERKEY(v1,v2,v3)

  EPYC和Ryzen(工作站/专业版/移动版)处理器中的这三个漏洞可能允许攻击者绕过经过验证的硬件启动,以便用恶意更新重新刷新BIOS,并渗透到安全处理器以实现任意代码执行。

  与RYZENFALL和FALLOUT一样,MASTERKEY也允许攻击者在AMD安全处理器内部安装具备隐秘和持久性的恶意软件,CISSP培训以最高的权限运行在内核模式下,并绕过Microsoft Windows Credential Guard,以促进网络证书盗用。

  MASTERKEY漏洞还允许攻击者禁用安全功能,如固件可信平台模块(fTPM)和安全加密虚拟化(SEV)。

  目前,CTS-Labs的研究小组已经公布了漏洞的详细细节。但出于保护目的,他们对一些技术细节进行了隐藏,同时也给出一些解决办法。而对与AMD团队来说,他们将有90天的时间来对这些漏洞进行修复。