AMD 证实处理器漏洞报告完全属实 将在数周内推出补丁

AMD 公司官方证实了312日由以色列 CTS 实验室披露的 RyzenFallMasterKeyFallout  Chimera 漏洞完全属实,且对这四种漏洞的评估情况也和 CTS 实验室的结论以及第三方 Trail of BitsCheck Point  Crowdstrike 公司研究人员 Alex Ionescu 的审计结果一致。AMD 公司表示将在未来几周推出补丁。

此前由于 CTS 实验室披露漏洞的流程并不标准,因此很多安全专家认为 CTS 发布的报告旨在操纵 AMD 股票,因此认为报告中含有错误或具有误导性的问题。

 

AMD 官方证实产品受影响

AMD 公司的首席技术官 Mark Papermaster 今天(美国时间3月20日)证实称这些缺陷都是真实存在的,而且,确实影响了 AMD Ryzen 和 EPYC 处理器系列。

具体来讲,其中的三个漏洞即 MasterKey、Fallout 和 RyzenFall 影响 AMD 平台安全处理器 (PSP)。它是一款安全的层叠式芯片处理器,类似于英特尔公司的管理引擎 (ME),和硬件层面的其它 AMD 处理器分离,通常处理的是安全数据如密码、加密密钥等。

最后一个漏洞 Chimera 影响的是用于管理处理器、内存和外围设备进行通信的 AMD 芯片集(主板组件),该漏洞可导致攻击者执行代码并将错误信息中继到其它组件。

 

AMD 称只有一天核验原始报告内容

AMD 花费一周的时间才评估完这些漏洞的原因是,CTS 实验室在公布研究成果前仅预留给 AMD 一天的时间阅读报告。

AMD 同时也驳回了 CTS 实验室对漏洞严重程度的评估,和第三方调查人员的结论一致,AMD 公司认为利用这些漏洞需要获得管理员权限。Meltdown 和 Spectre 缺陷在利用过程中并不需获得权限提升。

如下是 AMD 公司对 MasterKey、Fallout、RyzenFall 和 Chimera 漏洞的品谷以及补丁修复计划。AMD 承诺将会在未来几周推出更多关于修复进程的详情。

漏洞组别 问题描述及利用方法 潜在影响 AMD 缓解计划
Masterkey 和 PSP 权限提升(AMD 安全处理器或 “PSP” 固件) 问题:已攻陷系统更新安全性的攻击者能够损坏其内容。AMD 安全处理器 (PSP) 检查无法检测出损坏。

 

方法:攻击者需要获得管理员权限。

攻击者可规避平台安全控制。系统重启后这些变化仍然存在。 固件补丁将通过 BIOS 更新推出。预测不会产生性能影响。

 

AMD 正在着手推出 PSP 固件更新,计划于未来几周内推出。

Ryzenfall 和 Fallout (AMD 安全处理器固件) 问题:已经攻陷系统安全的攻击者能够写入 AMD 安全处理器寄存器中,利用 x86 和 AMD PSP 之间接口中的漏洞

 

方法:攻击者需要获得管理员权限。

攻击者可规避平台安全控制,但在重启过程中不具持续性。

 

攻击者或在 SMM (x86) 中安装难以检测到的恶意软件。

固件补丁将通过 BIOS 更新推出。预测不会产生性能影响。

 

AMD 正在着手推出 PSP 固件更新,计划于未来几周内推出。

“Promontory” 芯片集
Chimera

“Promontory” 芯片集用于很多套接字 AM4 桌面和套接字 TR4 高端桌面 (HEDT) 平台中。

AMD EPYC 服务器平台、EPYC 和 Ryzen 内嵌平台,以及 AMD Ryzen 移动 FP5 平台并未使用“Promontory” 芯片集。

问题:已经攻陷系统安全的攻击者安装恶意驱动,包括某些 Promontory 功能。

 

方法:攻击者需要获得管理员权限。

攻击者通过芯片集访问物理内存。

 

攻击者在芯片集中安装难以检测的恶意软件,但在重启过程中并不具备持续性。

固件补丁将通过 BIOS 更新推出。预测不会产生性能影响。

 

AMD 正和负责设计并制造 “Promontory”芯片集的第三方提供商一起着手准备推出合适的缓解措施。

免责声明:文章内容不代表本站立场,本站不对其内容的真实性、完整性、准确性给予任何担保、暗示和承诺,仅供读者参考,文章版权归原作者所有。如本文内容影响到您的合法权益(内容、图片等),请及时联系本站,我们会及时删除处理。查看原文

为您推荐