» 您尚未登录:请 登录 | 注册 | 标签 | 帮助 | 小黑屋 |


 27 12
发新话题
打印

Ryzen爆10多个高位漏洞,比Intel更惨

posted by wap, platform: iPhone
  新浪数码讯 3月14日消息,以色列安全公司CTS-Labs研究发现,AMD Zen CPU架构存在多达13个高位安全漏洞,危害程度丝毫不亚于此前曝光的熔断和幽灵漏洞。

  周二的公告没有透露任何技术细节,但描述了在AMD芯片中存在的13个“高危”安全漏洞。显然,该公司提前一天就通知了AMD公司。

  报告描述了四个类别的漏洞,每个漏洞都有几个不同之处。并且此次报告的漏洞都需要获得管理员权限才能被发现,这些漏洞涉及AMD Ryzen桌面处理器、Ryzen Pro企业处理器、Ryzen移动处理器、EPYC数据中心处理器,不同漏洞对应的平台不同,其中21种环境下已经被成功利用,还有11个存在被利用的可能。而且CTS-Labs声称没有任何缓解措施。

  这四个漏洞分别是:

  Fallout

  攻击对象是服务器级的EPYC,攻击者可以读取和写入受保护的内存区域,可以打通主机和虚拟机。

  Ryzenfall

  将影响EPYC服务器的漏洞允许攻击者对受保护的内存区域进行读取和写入操作,这将可能被用来偷取由Windows Credential Guard保护机制保护的证书。

  MASTERKEY

  允许在安全处理器内安装持久的恶意软件,在内核模式下运行管理权限。它要求能够用恶意软件更新来重新启动主板BIOS。这通常需要对一个框进行管理员级别或物理访问,但是CTS-Labs认为这可以通过命令行实用程序进行远程操作,并具有适当的权限。

  Chimera

  针对的不是处理器,而是配套的300系列芯片组。研究者发现,可以通过网络向芯片组植入按键记录器(Keylogger),进而直通主板BIOS,因为它就保存在与芯片组相连的一个8针串行ROM中。

  AMD发言人回应说:“我们正在积极调查和分析白皮书中指出的芯片漏洞问题,由于这家安全公司过去并没有与AMD的合作经历,我们认为它们处理这件事情的方式不合适,即没有给AMD合理的时间去调查研究它们的发现之前就向媒体公布了它们发现的漏洞。”


TOP

輪流2b笑死



TOP

该公司提前一天就通知了AMD公司。

这是要干什么啊,一天能干什么啊


TOP

哎,肯定是intel找人专门搞的

TOP

Posted by: OnePlus ONEPLUS A3000
这给漏洞起名字有什么讲究吗?感觉这几个名字挺二的  TGFC·NG

TOP

农企这次吃屎终于也赶上热乎的了,更热更大坨

一堆bios底层的漏洞,怕是又能来一次CIH?

TOP

AMD官方回应Zen安全漏洞
2018-03-14 11:23:30
来自以色列的安全机构CTS-Labs突然曝出猛料,声称AMD Zen架构处理器存在四组12个高位安全漏洞,涉及Ryzen、EPYC全线产品。
AMD第一时间对此发表了一份官方声明
“我们刚刚收到一家名为CTS-Labs的公司的报告,声称我们的特定处理器产品可能存在安全漏洞。我们正在积极进行调查和分析。这家公司AMD从未听闻,而且不同寻常的是,这家安全机构直接将自己的发现公布给了媒体,却没有给AMD合理的时间调查和解决问题。安全是AMD的首要职责,我们持续努力确保我们客户的安全,应对新的安全威胁。如有后续进展我们会第一时间公告。”
可以看出,由于事发突然,特别是这些漏洞发现并没有按照行业惯例提前通知并给予90天的静默期,AMD被打了个措手不及,目前还无法完全证实这些漏洞的真伪。
即便是真的存在漏洞,这件事也显得很诡异。

国外权威硬件媒体AnandTech在报道此事的时候,也首先提出了一系列质疑:
1、CTS-Labs只给了AMD 24小时的时间知晓问题所在,而行业标准都是在漏洞发现后,提前联系涉事公司,并且要等90天才会对外公开,以便修复解决,而且初期不会披露漏洞技术细节。
2、在告知AMD和公开之前,CTS-Labs首先联系了一些媒体,向他们通报情况。
3、CTS-Labs 2017年才刚刚成立,资质尚浅,这只是他们的第一份公开安全报告,也未公开自己的任何客户。
4、CTS-Labs并没有自己的官方网站,公布此次漏洞却专门建立了一个名为AMDFlaws.com的网站,还是2月22日刚刚注册的。
5、从网站布局看,很像是已经提前准备了很久,并未考虑AMD的回应。
6、CTS-Labs还雇佣了一个公关公司来回应业界和媒体联系,这并非正常安全公司的风格。
AnandTech就这些疑问向CTS-Labs发去邮件查询,尚未得到任何回应。


很多人可能会和此事将近来闹得沸沸扬扬的Meltdown熔断、Spectre幽灵漏洞相比,但后者是Google等权威安全团体早就确认的,而且第一时间和Intel、AMD、ARM、微软、亚马逊等等业内相关企业都做了联系沟通,共同解决,最后媒体踢爆属于意外曝料,而且当时距离解禁期已经很近了。
另外值得注意的是,这次曝光的漏洞,都是涉及AMD Zen处理器内部的安全协处理器(ARM A5架构模块)和芯片组(祥硕给AMD外包做的),和Zen微架构本身并无任何关系,并非核心级别问题
还有媒体报道指出,攻击者如果要利用这些漏洞,都必须提前获取管理员权限,然后才能通过网络安装恶意软件,危害程度并不是最高的,属于二等漏洞。

TOP

posted by wap, platform: Lenovo
后台Intel把

TOP

显然是I粉成立的安全公司~

TOP

posted by wap, platform: Android
并且此次报告的漏洞都需要获得管理员权限才能被发现

所以?

TOP

说起来android上要是恶意软件得到了root权限
是不是可以避开各种监控偷流量自启?

TOP

引用:
原帖由 n2 于 2018-3-14 13:32 发表
posted by wap, platform: Android
并且此次报告的漏洞都需要获得管理员权限才能被发现

所以?
我写个批处理文件要求提供管理员权限可以格掉你整个硬盘,可以作用在所有X86硬件上,你说这个漏洞严重么。

TOP

posted by wap, platform: Android
引用:
原帖由 @qwzsea  于 2018-3-14 14:14 发表
说起来android上要是恶意软件得到了root权限
是不是可以避开各种监控偷流量自启?
是的,所以4.4非常容易中毒,获取root太容易了

本帖最后由 qwased 于 2018-3-14 14:37 通过手机版编辑

TOP

posted by wap, platform: iPhone
引用:
原帖由 @xiao3301  于 2018-3-14 14:21 发表
我写个批处理文件要求提供管理员权限可以格掉你整个硬盘,可以作用在所有X86硬件上,你说这个漏洞严重么。
你说的没错,但是实际并不是这样,例如win上很多人都是管理员用户,并且并不了解UAC,此外系统本身以及第三方软件也存在大量提权漏洞,组合使用破坏力就很大。但是与软件漏洞不同,硬件漏洞修复往往需要付出性能代价甚至也不可能完全修复

TOP

引用:
原帖由 一只纯猪头 于 2018-3-14 15:00 发表
posted by wap, platform: iPhone
你说的没错,但是实际并不是这样,例如win上很多人都是管理员用户,并且并不了解UAC,此外系统本身以及第三方软件也存在大量提权漏洞,组合使用破坏力就很大。但是与软件漏洞不同, ...
有了管理员权限根本不需要用这种漏洞就可以进行那些操作了

TOP

 27 12
发新话题
     
官方公众号及微博