AMD芯片上的一系列缺陷使坏黑客变得越来越严重

像iphone这样的安全飞地旨在成为不可逾越的堡垒,处理对他们工作的主要CPU过于敏感的任务。周二发表的一份报告警告说,AMD版本的协处理器包含大量严重缺陷,攻击者可以利用这些缺陷运行几乎无法检测到的恶意软件,并直接访问易受攻击的计算机最敏感的秘密。这些芯片还包含报告所称的后门,黑客可以利用这些后门获取管理访问权限。

AMD的EPYC、Ryzen、Ryzen Pro和Ryzen移动处理器系列中的缺陷要求攻击者首先获得目标网络或计算机上的管理权限,这是一个很难但并非不可能清除的障碍。从那里,攻击者可以利用漏洞来实现各种非凡壮举,这对所有者长期安全将是灾难性的。其中,这些专长包括:

在AMD安全处理器内运行持久恶意软件,这些恶意软件不可能或几乎不可能检测到绕过高级保护,例如AMD安全加密虚拟化、固件可信平台模块和其他安全功能,这些功能旨在在恶意软件感染计算机操作系统的情况下保护系统和敏感数据,这些凭据是易受攻击的计算机在基于硬件的软件场景中访问网络物理破坏硬件时使用的凭据“所有这些都是真实的”,这四类漏洞被称为主密钥、Ryzenfall、suder和嵌合该咨询意见附有自己的免责声明,即发表该报告的以色列研究组织CTS 可能直接或间接对AMD或其他公司的股票表现有经济利益。它还披露,它的内容都是意见陈述,而不是事实陈述。批评人士说,免责声明在安全报告中非常罕见,这表明该报告夸大了漏洞的严重性,公然试图影响AMD甚至其他公司的股价。批评者还指责研究人员给AMD 24小时的时间在报告公开之前对其进行审查,并使用专门的网站来引起人们对缺陷的注意。

AMD官员发表声明说: 在AMD,安全是重中之重,我们不断努力确保用户在出现新风险时的安全。我们正在调查我们刚刚收到的这份报告,以了解调查结果的方法和优点。

然而,芯片安全专家、Bits安全公司Trail CEO丹·吉多告诉Ars,不管它有什么不可告人的动机,这篇论文准确地描述了一个真实的威胁。他说,在上周花了大量时间测试论文中讨论的概念验证漏洞之后,他已经确定他们利用的漏洞是真实的。

所有的漏洞都是按照描述工作的,他说。与我共享的包对每个bug都有详细的记录和描述。它们不是假的。所有这些都是真实的。我试着做一个有分寸的人。我不是在炒作他们。我不是要解雇他们。

一旦黑客获得对目标网络的低级访问,他们通常会尽可能快地收集数据,希望提升自己的特权。Guido说,利用AMD芯片漏洞所需的只是网络中的一个管理员凭据。

一旦你拥有了管理权限,不幸的是利用漏洞并没有那么复杂,他说。

绕过签名检查虽然AMD芯片应该要求运行在它们上面的固件进行数字签名,Guido说,这些漏洞以允许上传的固件在没有有效签名的情况下通过验证检查的方式对代码进行按摩。一旦攻击者的恶意固件在处理器上运行,使用当今的工具几乎不可能检测到。此外,固件还可以直接访问受保护的内存、硬盘、输入/输出设备以及其他可能超出传统恶意软件范围的计算机组件。吉多说:「X1CS > 我运行了让我得到炮弹的攻击代码。」他们的确使糟糕的妥协变得更糟。没有工具可以帮助您发现这些问题是否被利用了。他说,这些漏洞与1月份在AMD可信平台模块中披露的代码执行缺陷无关。

其他研究人员没有这么快就淡化了缺陷的严重性,并质疑该报告的真实性,该报告发表的当天,卖空者总督研究公司发表了一份报告,称AMD的股票可能会失去所有的va吕。AMD的股票在报告发表后开始下跌,但最终收得更高。报告的批评者同时表示,攻击者已经拥有管理权限的要求意味着漏洞并不像所描述的那么严重。

所有的漏洞都需要root access,现实世界技术创始人、芯片专家大卫·坎特说。如果有人已经拥有对您系统的root访问权限,您已经受到威胁。这就像有人闯入你家,安装摄像机监视你一样。

不过,Kanter同意Guido的看法,认为这些漏洞是AMD的一大难题,特别是因为它们大部分都位于平台安全处理器中,这是AMD在iPhone中的安全飞地版本。与苹果公司定制安全飞地不同,AMD依赖于ARM公司设计的32位Cortex A5处理器。Guido说,

AMD的安全处理器旨在成为处理器的一个可防御部分。作为一个需要信任这个组件的人,你可以上传未签名的代码并让它通过验证,你可以操纵所有的邮件槽处理程序,这不是我所期望的。

资深安全研究人员、安全公司Cymmetria CEO兼创始人Gadi Evron在一系列推特上也证实了调查结果的准确性,尽管他拒绝为披露的方式辩护。首先,https : / / t . co / yhj4wflvn s的发现是真实的。我可以确认他们对所有事情都有一个PoC。更具体地说: 1。所有漏洞都不需要物理访问(需要以管理员身份运行exe的能力) 2。落尘不需要重新刷新BIOS,你可以运行它[ 2 / 3 ]

—Gadi Evron ( @ gadievron ) 2018年3月13日

问为什么vuln很重要,如果他们需要管理权限,他们的回答是: 1。绕过凭据保护( Windows )。2。隐藏在PSP中( AMD安全处理器,变得异常持久)。3。在CPU之前加载(防止任何BIOS更新,无论是什么,以及潜在的主板砖等)。) .[ 1 / 2 ]

—Gadi Evron ( @ gadievron ) 2018年3月13日

其他漏洞是周二顾问所说的制造商后门造成的,这些制造商后门内置在将Ryzen和Ryzen Pro处理器连接到Wi - Fi芯片和网卡等硬件设备的芯片组中。报告称,其中一个后门内置在固件中,而另一个后门则位于硬件中。报告说,AMD的芯片合作伙伴是ASMedia。2016年,ASMedia母公司华硕电脑解决了联邦贸易委员会提出的指控,指控其忽视了安全漏洞。该协议要求华硕进行20年的外部安全审计。

周二的报告继续警告说,由所谓的后门导致的奇美拉漏洞可能无法修复。

如前所述,报告的发现非常细微,因为它们基于一个已经严重的折中方案,使得攻击者能够对运行其中一个易受攻击的AMD处理器的计算机进行管理控制。这一险峻的障碍被一项成就所抵消,而这一成就在大多数利用AMD芯片的情况下是不可能实现的:

完全控制受影响机器的能力,包括通常与malwares隔离的部件在操作系统启动之前运行恶意代码的能力,以及甚至在操作系统重新安装之后感染持续存在的能力,绕过高级保护(如依赖AMD芯片的Windows 10凭据保护人员)的能力不应惊慌,但他们也不应低估报告中包含的警告,尽管发布这些警告的动机值得怀疑。

此帖子已更新,以添加Gadi Evron推文。