AMD 公司官方证实了3月12日由以色列 CTS 实验室披露的 RyzenFall、MasterKey、Fallout 和 Chimera 漏洞完全属实,且对这四种漏洞的评估情况也和 CTS 实验室的结论以及第三方 Trail of Bits、Check Point 和 Crowdstrike 公司研究人员 Alex Ionescu 的审计结果一致。AMD 公司表示将在“未来几周”推出补丁。
此前由于 CTS 实验室披露漏洞的流程并不标准,因此很多安全专家认为 CTS 发布的报告旨在操纵 AMD 股票,因此认为报告中含有错误或具有误导性的问题。
AMD 官方证实产品受影响
AMD 公司的首席技术官 Mark Papermaster 今天(美国时间3月20日)证实称这些缺陷都是真实存在的,而且,确实影响了 AMD Ryzen 和 EPYC 处理器系列。
具体来讲,其中的三个漏洞即 MasterKey、Fallout 和 RyzenFall 影响 AMD 平台安全处理器 (PSP)。它是一款安全的层叠式芯片处理器,类似于英特尔公司的管理引擎 (ME),和硬件层面的其它 AMD 处理器分离,通常处理的是安全数据如密码、加密密钥等。
最后一个漏洞 Chimera 影响的是用于管理处理器、内存和外围设备进行通信的 AMD 芯片集(主板组件),该漏洞可导致攻击者执行代码并将错误信息中继到其它组件。
AMD 称只有一天核验原始报告内容
AMD 花费一周的时间才评估完这些漏洞的原因是,CTS 实验室在公布研究成果前仅预留给 AMD 一天的时间阅读报告。
AMD 同时也驳回了 CTS 实验室对漏洞严重程度的评估,和第三方调查人员的结论一致,AMD 公司认为利用这些漏洞需要获得管理员权限。Meltdown 和 Spectre 缺陷在利用过程中并不需获得权限提升。
如下是 AMD 公司对 MasterKey、Fallout、RyzenFall 和 Chimera 漏洞的品谷以及补丁修复计划。AMD 承诺将会在未来几周推出更多关于修复进程的详情。
漏洞组别 | 问题描述及利用方法 | 潜在影响 | AMD 缓解计划 |
Masterkey 和 PSP 权限提升(AMD 安全处理器或 “PSP” 固件) | 问题:已攻陷系统更新安全性的攻击者能够损坏其内容。AMD 安全处理器 (PSP) 检查无法检测出损坏。
方法:攻击者需要获得管理员权限。 |
攻击者可规避平台安全控制。系统重启后这些变化仍然存在。 | 固件补丁将通过 BIOS 更新推出。预测不会产生性能影响。
AMD 正在着手推出 PSP 固件更新,计划于未来几周内推出。 |
Ryzenfall 和 Fallout (AMD 安全处理器固件) | 问题:已经攻陷系统安全的攻击者能够写入 AMD 安全处理器寄存器中,利用 x86 和 AMD PSP 之间接口中的漏洞
方法:攻击者需要获得管理员权限。 |
攻击者可规避平台安全控制,但在重启过程中不具持续性。
攻击者或在 SMM (x86) 中安装难以检测到的恶意软件。 |
固件补丁将通过 BIOS 更新推出。预测不会产生性能影响。
AMD 正在着手推出 PSP 固件更新,计划于未来几周内推出。 |
“Promontory” 芯片集 | | | |
Chimera
“Promontory” 芯片集用于很多套接字 AM4 桌面和套接字 TR4 高端桌面 (HEDT) 平台中。 AMD EPYC 服务器平台、EPYC 和 Ryzen 内嵌平台,以及 AMD Ryzen 移动 FP5 平台并未使用“Promontory” 芯片集。 |
问题:已经攻陷系统安全的攻击者安装恶意驱动,包括某些 Promontory 功能。
方法:攻击者需要获得管理员权限。 |
攻击者通过芯片集访问物理内存。
攻击者在芯片集中安装难以检测的恶意软件,但在重启过程中并不具备持续性。 |
固件补丁将通过 BIOS 更新推出。预测不会产生性能影响。
AMD 正和负责设计并制造 “Promontory”芯片集的第三方提供商一起着手准备推出合适的缓解措施。 |
文章原文链接:https://www.anquanke.com/post/id/101803