CPU制造商经历了艰难的几个月。巨大的Spectre和Meltdown漏洞震惊了计算世界。然后,如果这些漏洞还不够严重,则为解决问题而推出的补丁程序会附带一系列自己的问题。距离Spectre / Meltdown的效果消失还需要一段时间。
AMD芯片并非毫发无损。更糟糕的是,2018年3月,研究人员声称发现了一系列针对AMD的新关键漏洞。但是,科技界的某些人不确定。关于AMD Ryzen CPU中的严重漏洞的报告是否有真相?到目前为止,让我们看看这个故事。
严重漏洞和可利用后门
以色列安全公司CTS Labs披露了13个严重漏洞。这些漏洞会影响AMD的Ryzen工作站,Ryzen Pro,Ryzen移动体系结构和EPYC服务器处理器。此外,这些漏洞与Spectre / Meltdown几乎没有相似之处,并且可能允许攻击者访问私有数据,安装恶意软件或访问受感染的系统。
处理器漏洞源自AMD安全处理器的设计。 ,一种CPU安全功能,可安全存储加密密钥,密码和其他非常敏感的数据。结合将处理器与其他硬件设备链接在一起的AMD Zen芯片组的设计缺陷。
“目前,大多数AMD产品(包括工作站和服务器)的这一组成部分都已随附
是的,它们非常真实,有四种形式:
CTS Labs安全博客指出:“攻击者可以使用Ryzenfall绕过Windows Credential Guard,窃取网络凭据,然后有可能通过甚至高度安全的Windows企业网络传播[…]攻击者可以结合使用Ryzenfall和Masterkey在安全处理器上安装持久性恶意软件,使客户面临秘密和长期工业间谍活动的风险。"
其他安全研究人员迅速验证了这一发现。
-Dan Guido(@dguido),2018年3月13日
所有漏洞都无需物理设备访问权限或任何其他驱动程序即可运行。但是,它们确实需要本地计算机管理员特权,因此会有一些喘息的机会。让我们面对现实,如果有人可以直接root访问您的系统,那么您已经处在痛苦的境地。
那又是什么问题?
那么,没有人真正听说过CTS Labs。哪一个本身不是问题。小型公司一直都在完成出色的研究。而是CTS Labs如何向公众公开这些漏洞。标准的安全披露要求研究人员至少在脆弱的公司给他们90天的时间,然后再以敏感的发现将其改正。
CTS Labs使AMD的漏洞网站上线了24小时之久。这引起了安全界的极大愤慨。不仅是网站。呈现漏洞的方式也是一个问题。该漏洞信息网站的特色是接受了一位研究人员的采访,信息图表和其他媒体琳琅满目,并为这些问题起了令人兴奋且易记的名称,并且对于漏洞的发布似乎有些夸张。 (请注意,他们给AMD的漏洞不到24小时就可以解决!)
CTS Labs也为此提供了理由。 CTS Labs的首席技术官Ilia Luk-Zilberman解释说:“'负责任的披露'的当前结构存在非常严重的问题。"此外,他们“考虑到谁,我们很难相信我们是世界上唯一具有这些漏洞的组织。您可以在此处[PDF]阅读完整的信函。
TL; DR: CTS Labs相信30/60/90天的等待这段时间延长了对本已脆弱的消费者的危害。如果研究人员立即进行披露,它将迫使公司立即采取行动。实际上,他们提出的使用第三方验证的建议(如CTS Labs与Dan Guido所做的建议(上面已确认Tweet链接在上面))是明智的,但已经发生了。
其他研究人员轻描淡写了由于所需的系统访问级别而导致的缺陷。股票卖空公司Viceroy Research发布报告称AMD股票可能会失去其全部价值时,有关该报告的发布时间还有其他疑问。 AMD的股价确实下跌了一点,与CTS Labs漏洞报告的发布相吻合,但收盘价却比以前高。
Linux内核首席开发人员Linus Torvalds也认为CTS Labs的方法是过失的,声明:“是的,它看起来更像是对股票的操纵,而不是对我的安全建议。" Torvalds还感叹该版本不必要的炒作,声称安全研究人员“因此喜欢小丑"。
Torvalds咆哮并非史无前例。但是他是对的。它也来自另一个“安全警报",该警报要求同时使用可怕的SSH和可怕的root密码。 Torvalds(以及其他安全研究人员和开发人员)的观点是,有时仅仅是因为缺陷听起来危险而奇特,这对于一般公众而言并不是一个大问题。
您能保持安全吗?
好吧,它是一个混合安全袋。您的AMD Ryzen CPU容易受到攻击吗?是的。您的AMD Ryzen CPU可能会看到这种漏洞吗?至少在短期内,这不太可能。
说,拥有AMD Ryzen系统的用户应该在接下来的几周内提高其安全警惕水平,直到AMD可以发布安全补丁为止。希望它们比Spectre / Meltdown补丁更好!