更多

    AMD EPYC、Ryzen CPU 新 4 大安全漏洞 屬實還是造謠?

    呀粗
    呀粗
    覺得科技很有趣,努力增補電腦知識中。喜歡儲設計精美的電腦產品包裝盒。

    繼今年年初 Meltdown 及 Spectre CPU 安全漏洞影響近二十年出產的各類 CPU 後,又有新一種漏洞被揭發?!以色列的 CTS-Labs 資安公司於今日披露了 AMD 處理器的多項安全漏洞,可謂波及 AMD 所有新產品系列,包括伺服器用的 EPYC 系列、桌上電腦用的 Ryzen 系列、商用工作站的 Ryzen Pro 系列、以及筆電等行動裝置用的 Ryzen Mobile 系列, CTS-Labs 更形容,所有最新型號的 AMD 產品(最近一年推出)均存在漏洞!今次公布的漏洞一共有 13 項之多,劃分為 Ryzenfall 、 Masterkey 、 Fallout 及 Chimera 四大類別,更令人擔憂的是, CTS-Labs 在公布資料之前,只給予 AMD 一天的時間修正漏洞,有別於業界一般給予 90 天的期限, AMD 又豈能在短短 24 小時內修正好那麼多漏洞呢?單單是驗證 CTS-Labs 的理據是否真確,都可能不只一天時間,所以若漏洞真的能成為駭客入侵的缺口,目前尚未有任何更新檔可修補漏洞!

    今次所披露的 13 項漏洞,可分為 Ryzenfall、Masterkey、Fallout 和 Chimera 四大類。(怎麼自從 Spectre、Meltdown 事件後,所有漏洞都要有 Logo 標誌呢?)
    今次所披露的 13 項漏洞,可分為 Ryzenfall 、 Masterkey 、 Fallout 和 Chimera 四大類。(怎麼自從 Spectre 、 Meltdown 事件後,所有漏洞都要有 Logo 標誌呢?)
    桌上電腦的 Ryzen CPU 系列存有 Chimera、Masterkey 及 Ryzenfall 三個安全漏洞。
    桌上電腦的 Ryzen CPU 系列存有 Chimera、Masterkey 及 Ryzenfall 三個安全漏洞。

    AMD CPU 之 Ryzenfall、Fallout、Chimera 及 Masterkey 漏洞

    CTS-Labs 特意為這次事件製作 amdflaws.com 網站,圖文並茂地列出每一個 AMD CPU 產品線,已確認或有可能受哪一類漏洞影響,例如 EPYC 處理器的伺服器就主要存有 Masterkey 及 Fallout 類別的漏洞,詳情可見下表。這四大漏洞類別中, Ryzenfall 與 Fallout 意義相近,前者容許駭客施行任意代碼,來全權控制 AMD CPU 內的 Secure Processor ( CPU 內的獨立分區,專門用來處理敏感私隱內容),並獲得 SMRAM 、 Windows Credential Guard Isolated Memory 等受保護分區的權限,可讀取用戶的密碼及加密資料,主要影響 Ryzen 處理器之電腦。而 Fallout 也是容許駭客用類似上述的方式,獲取用戶的敏感資料,但就影響 EPYC 處理器之 Server ,構成公司商業機密被洩露的風險。 Chimera 則為 AMD Ryzen Chipset (即 A320、B350 和 X370 主機板晶片)的後門漏洞,讓駭客植入惡意代碼,讀取 CPU 與 USB 、 SATA 、 PCI-E 插槽硬件之間的溝通、資料傳遞、以及網絡 / Wi-Fi / Bluetooth 所傳送的數據,並可透過 Direct Memory Access ( DMA )攻擊作業系統( OS )。至於 Masterkey 類別的漏洞,就允許駭客於 CPU Secure Processor 中永久植入惡意軟件( Malware ),獲得內核( Kernel )之最高權限,而且惡意軟件能隱身於系統中,不被用戶察覺,亦能抵抗市面上絕大部分的防毒軟件及方案,令用戶無法剷除。

    網站詳列每個 AMD CPU 系列會受哪些漏洞影響。
    網站詳列每個 AMD CPU 系列會受哪些漏洞影響

    駭客入侵之條件

    聽起來 Ryzenfall 、 Fallout 、 Chimera 及 Masterkey 漏洞都十分恐怖,與年初爆發的 Meltdown 及 Spectre 漏洞旗鼓相當,都是一旦中招,就被駭客偷取到敏感資料,令人人心惶惶。幸而以上所有漏洞,駭客都必需獲得電腦/伺服器的管理員權限或 Root 權限,才可發動攻擊入侵。所以除非你不慎下載了惡意軟件,允許駭客獲得上述權限,否則正常情況下都安全,不會一開機就突然被攻擊。

    真的有以上漏洞嗎?

    當然我們無時無刻都應保持警覺,注意資訊安全,切勿胡亂下載任何不明的軟件,或點進不明連結。不過 CTS-Labs 所披露的漏洞資訊,真確度又有多高呢?是純粹為了製造社會恐慌,導致 AMD 股價瀑瀉,還是真的存有漏洞?若漏洞屬實,為何不待 AMD 寫好修正檔才公開事件呢?當未有修正檔,而全球駭客都知道漏洞詳情時, CTS-Labs 的舉動是否真的為 AMD CPU 用家著想呢? AMD 回應目前仍在研究 CTS-Labs 的報告,尚未確實報告所指的漏洞均屬真實,但就有人發現 CTS-Labs 只成立了短短 8 個多月時間,在今次 AMD 漏洞事件之前,也似乎找不到有任何關於這間公司過去的業務活動資料。而且 CTS-Labs 的 CEO 、 CFO 及研發部副總裁所現身的漏洞介紹影片,就被網民揭發其「辦公室」背景竟恰巧與網絡圖片相同,懷疑他們在綠幕下拍攝影片,再拼入網絡圖片作背景。一間正常的資安公司,為何不直接在辦公室裡拍攝,而要下載網絡圖片造假呢?先前也有 Skyfall 及 Solace「漏洞」事件,利用公眾對 CPU 漏洞的恐慌造謠,今次爆發的 AMD CPU 漏洞事件,性質又是否雷同呢?

    漏洞介紹影片之背後環境,怎麼與網絡圖片一樣?
    漏洞介紹影片之背後環境,怎麼與網絡圖片一樣?

    [ot-video][/ot-video]

    AMD 對 CTS-Labs 所指漏洞之回應:

    [blockquote style=”1″]“At AMD, security is a top priority and we are continually working to ensure the safety of our users as new risks arise.”
    “We are investigating this report, which we just received, to understand the methodology and merit of the findings.”[/blockquote]

    Source:CTS-Labs amdflaws.comWccftechReddit

    您會感興趣的內容

    相關文章