1. 首页>新闻 > 国内新闻

被笑话英特尔了,AMD被爆也存在硬件平安破绽

作者:刘悦 2018年03月14日 国内新闻

(原标题:RESEARCHERS POINT TO AN AMD BACKDOOR—AND FACE THEIR OWN BACKLASH)

被笑话英特尔了,AMD被爆也存在硬件安全漏洞

网易科技讯 3月14日音讯,以色列硬件平安公司CTS Labs于外地工夫周二上午发布了一份白皮书,指出AMD芯片存在四类合计12个平安破绽。假如失掉证明,则标明AMD设计的处置器架构也存在平安成绩。

据悉,硬件平安公司CTS Labs在其网站上发布了一份白皮书,指出黑客能够会针对AMD芯片在PC和效劳器上发起的四类新攻击。在发布的白皮书中,该公司罗列了一系列可以取得运转AMD“Zen”处置器架构的计算机拜访权的新办法。在最坏的状况下,该公司所描绘的平安破绽可以让攻击者绕过避免窜改计算机操作零碎的平安防备措施,并且植入无法检测或删除的歹意软件。

“我们置信这些破绽会使使用AMD芯片的计算机网络面临相当大的风险,”CTS研讨人员在宣布的文章中写道,“这些平安破绽向歹意软件关闭了大门,而植入的歹意软件能够在计算机重新启动或重新装置操作零碎后依然存在,而大少数计算机终端的平安处理方案简直无法检测到歹意软件的存在,这能够会让攻击者深化到目的计算机零碎中。“

被笑话英特尔了,AMD被爆也存在硬件安全漏洞

图示:CTS研讨人员在白皮书中罗列的四类平安成绩

CTS的研讨人员似乎曾经发现了AMD的Zen体系架构芯片的真正软弱点,并将其分解为四类攻击,辨别称为Ryzenfall,Masterkey,Fallout和Chimera。

他们说,前三种攻击技术应用了AMD平安处置器中的平安破绽,平安处置器是AMD芯片中的一个独立处置器,旨在对其操作执行独立的平安检测。假如黑客拥有目的机器的管理权限,相似于CTS的攻击允许他们在这些平安处置器上运转本人的代码。这将可以让攻击者绕过维护加载操作零碎完好性的平安启动维护措施以及避免黑客窃取密码的Windows零碎凭证防护功用。这些攻击甚至能够让黑客在平安处置器中植入本人的歹意软件,在完全规避杀毒软件的同时监控计算机的其他元素,甚至于在重新装置计算机的操作零碎后依然存在。

在这四次攻击中的最初一种,也本次涌现的 AI、区块链和物联网热潮不同于以往,将对产业、社会和生活产生真正堪称“颠覆性”的变革。IT 技术人员需要全方位地“换脑”:对原有的知识结构进行全面刷新,全面升级。就是Chimera攻击中,研讨人员表示,他们应用的不只仅是破绽,而是一个后门。CTS表示,它发现AMD运用ASMedia出售的芯片组来处置核心设备的操作。研讨人员说,他们新近发现,ASMedia的芯片组具有这样一个功用,允许有人经过电脑在核心芯片上运转代码,这似乎是开发人员留下的调试机制。这种调试后门显然不只仅存在于ASMedia的产品中,而且还存在于AMD的产品中。因而,在机器上具有管理权限的黑客能够会在那些不太起眼的外设芯片中植入歹意软件,从而读取计算机的内存或网络数据。由于后门内置于芯片的硬件设计中,因而能够无法用单纯的软件补丁来修复

CTS Labs首席执行官Ido Li On表示:“它是芯片制造自身的成绩。“这能够意味着,Li On以为,处理AMD平安成绩的独一处理方案是完全改换硬件。

虽然CTS并未地下披露其攻击行为的任何细节,但它的确与总部位于纽约的平安公司Trail of Bits私下分享这些信息,后者也根本上证明了CTS的调查后果。“无论如何,他们确实发现了像描绘那样的平安破绽,” Trail of Bit开创人Dan Guido表示,“假如您曾经在某种水平上接收了一台计算机,这些平安破绽将允许你扩展该拜访权限,或许隐藏到通常以为不存在歹意软件的局部处置器中。”

需求留意的是,一切这四种攻击都需求管理权限,这意味着为了执行它们,黑客需求事前对设备停止特殊拜访。也就说,即使没有停止Ryzenfall、Masterkey、Fallout以及Chimera这四类攻击,也能够曾经对目的计算机零碎形成了各种毁坏。

Guido指出,Chimera后门能够是CTS攻击中最严重和最难修补的局部,但他也表示,他无法仅凭CTS的发现证明后门拜访计算机的水平。他说:“要想晓得如何应用攻击手腕,需求更多的努力来弄清楚。”

但一个不寻常的举动是,CTS研讨人员在地下信息前一天赋与AMD分享他们的全部发现。通常平安破绽的披露窗口会继续数月,旨在为受影响的制造商提供处理成绩的时机。此内在宣布的文章中简直没有任何技术细节可以让任何人重现他们描绘的攻击。而且CTS在其网站上包括一个不寻常的免责声明,报告能够触及到对“公司证券表现的经济利益”发生影响,这惹起平安剖析师的担忧,以为CTS能够从AMD股价的下跌中受害。

“由于我不以为他们的行为是真诚的,并且缺乏细节使得其无法验证,所以我们很难片面解析它,“阿姆斯特丹自在大学硬件平安研讨员Ben Gras写道,”这让我担忧,这种影响能够被人为夸张了。”

谷歌平安研讨员Arrigo Triulzi在Twitter上用复杂的言语描绘了这项研讨:“过度炒作超出了信心。”

而AMD则针对该报揭发布声明称,“在AMD公司,平安是首要义务。由于新的平安风险不时呈现,我们不断在努力确保用户平安,”AMD在其本人对WIRED的冗长声明中写道,“我们正在调查刚刚收到的这份报告,以理解研讨后果的办法和价值。”

CTS以为,其之所以没有地下技术细节是为了不让通其他黑客应用其发现的平安破绽和后门。“我们不会让任何人处于风险之中,”CTS结合开创人Yaron Luk-Zilberman表示,“我们本来没有意向为大众提供完好的技术细节,我们只会为那些可以提供平安成绩处理方案的公司提供技术细节。”(晗冰)

王凤枝 本文来源:网易科技报道 责任编辑:王凤枝_NT2541