AMD被曝芯片存在多个安全漏洞

以色列硬件安全公司CTS Labs发布了一份白皮书,指出AMD芯片存在四类共计12个安全漏洞,能够让攻击者绕过防止篡改计算机操作系统的安全防范措施,并且植入无法检测或删除的恶意软件。

“我们相信这些漏洞会使应用AMD芯片的计算机网络面临相当大的风险,”CTS研究人员在发表的文章中写道,“这些安全漏洞向恶意软件敞开了大门,而植入的恶意软件可能在计算机重新启动或重新安装操作系统后仍然存在,而大多数计算机终端的安全解决方案几乎无法检测到恶意软件的存在,这可能会让攻击者深入到目标计算机系统中。“

CTS的研究人员似乎已经发现了AMD的Zen体系架构芯片的真正脆弱点,并将其分解为四类攻击,分别称为Ryzenfall,Masterkey,Fallout和Chimera。

他们说,前三种攻击技术利用了AMD安全处理器中的安全漏洞,安全处理器是AMD芯片中的一个独立处理器,旨在对其操作执行独立的安全检测。如果黑客拥有目标机器的管理权限,类似于CTS的攻击允许他们在这些安全处理器上运行自己的代码。这将能够让攻击者绕过保护加载操作系统完整性的安全启动保护措施以及防止黑客窃取密码的Windows系统凭证防护功能。这些攻击甚至可能让黑客在安全处理器中植入自己的恶意软件,在完全躲避杀毒软件的同时监控计算机的其他元素,甚至于在重新安装计算机的操作系统后仍然存在。

在这四次攻击中的最后一种,也就是Chimera攻击中,研究人员表示,他们利用的不仅仅是漏洞,而是一个后门。CTS表示,它发现AMD使用ASMedia出售的芯片组来处理外围设备的操作。研究人员说,他们早先发现,ASMedia的芯片组具有这样一个功能,允许有人通过电脑在外围芯片上运行代码,这似乎是开发人员留下的调试机制。这种调试后门显然不仅仅存在于ASMedia的产品中,而且还存在于AMD的产品中。因此,在机器上具有管理权限的黑客可能会在那些不太起眼的外设芯片中植入恶意软件,从而读取计算机的内存或网络数据。由于后门内置于芯片的硬件设计中,因此可能无法用单纯的软件补丁来修复

CTS Labs首席执行官Ido Li On表示:“它是芯片制造本身的问题。“这可能意味着,Li On认为,解决AMD安全问题的唯一解决方案是完全更换硬件。

需要注意的是,所有这四种攻击都需要管理权限,这意味着为了执行它们,黑客需要事先对设备进行特殊访问。也就说,即便没有进行Ryzenfall、Masterkey、Fallout以及Chimera这四类攻击,也可能已经对目标计算机系统造成了各种破坏。

而AMD则针对该报告发布声明称,“我们刚从CTS实验室获悉,我们的一些处理器产品存在安全隐患。对此,我们正在积调查与分析中。此前,我们对该公司并不知悉。该公司在公开研究发现之前,并未提供给我们合适的时间,以便我们调查、确认该研究结果。对我们公司来说,安全是重中之重。在这新的危机之下,我们也将继续致力于保护用户安全。若有任何新发现,我们将在此博客进行更新。“