【猎云网(微信号:ilieyun)】3月14日报道(编译:田小雪)
编者注:AMD是美国知名超微半导体公司,专门生产各种新型微处理器,同时提供闪存和低功率处理器解决方案。
据相关研究人员表示,最近一段时间,AMD公司生产的芯片出现了严重安全漏洞。数百万台设备上的高度加密处理器,存在着敏感数据遭到攻击的风险。
其中,尤其令人担忧的是,据说新出现的这些安全漏洞,主要出现在了处理器中专门保证运行安全的组成部分当中。也就是说,它们出现在了设备中专门储存密码和加密钥匙等高度敏感数据的地方。而且,按理说,当你的电脑开机时,处理器应该还要保证电脑中没有出现任何正在运行的恶意程序。
据悉,此次发现的大多数安全漏洞,都需要特定的管理访问权利。这也就意味着,黑客首先需要通过某种类型的恶意软件,来取得对你机器的控制权。但即便如此,将恶意软件装到安全处理器上,本身就会比普通的网络攻击带来更多潜在危害。
本周二,以色列安全公司CTS-Labs宣布,其研究人员已经在AMD的Ryzen芯片和EPYC处理器上,发现了13个严重的安全漏洞,从而导致用户在这些处理器上存储的数据面临遭到黑客攻击的风险。不仅如此,黑客还有可能会在用户的设备上安装一些恶意软件。Ryzen芯片主要为台式电脑和笔记本电脑提供支持,而EPYC处理器则主要是用于服务器。
对此,AMD发言人表示:“在我们AMD,安全是头等大事。当一些新风险出现时,我们一直在努力保证用户的安全。针对此次的安全漏洞事件,我们也是刚刚知晓,所以正在进行全面调查,希望能够彻底搞清楚这一次的漏洞事件,给大家一个满意的答复。”
CTS-Labs研究人员表示,在正式对外报道之前,他们曾经希望AMD能够在24小时之内对这些安全漏洞进行调查,并且采取及时的应对措施。但要知道,正常情况下,安全漏洞的披露至少需要90天的时间。因为只有这样,各家公司才能有充足的时间来正确处理出现的漏洞。所以,在发现安全漏洞之后没有先给公司足够的时间来修复和处理就直接向外界公布,是一种极其不负责任的行为。因为对外公布之后,可能就给了黑客进一步恶意利用这一安全漏洞的机会。就说搜索巨头谷歌,曾经在发现英特尔Spectre和Meltdown漏洞之后,就给了后者半年的时间来调查和修复。
一些批评人士也指出,除了不按常理出牌、直接对外公布所发现的安全漏洞,CTS-Labs的法律免责声明还提到了一些潜在的利益冲突。
因为该公司的法律免责声明表示:“虽然我们对自己的分析比较确信,也认为我们的调查客观公正,不带任何偏见,但大家或许会认为我们公司与报告中涉及到的那些公司,存在着直接或间接的经济利益冲突。”
针对这则免责声明,CTS-Labs在一封邮件中回应道:“无论从长期看,还是从短期看,我们与英特尔或AMD都没有任何经济利益上的联系。”
在这次安全漏洞报道出现之前,英特尔的芯片和英国半导体公司Arm的芯片,也曾经出现过Meltdown和Spectre安全漏洞,给过去20年制造的很多电脑都带来了不小安全威胁。根据研究人员Statista的介绍,现阶段,市场上约有77%的计算机处理器来自英特尔,而来自AMD的处理器的比例为22%。
今年一月,Meltdown和Spectre安全漏洞首次对外公布时,AMD曾表示自家公司采用的是不同的设计,因而它生产的芯片并没有受到影响。
据CTS-Labs联合创始人兼财务总监Yaron Luk-Zilberman介绍,这一次新出现的安全漏洞大致可以分为四类。但不管是哪一类,都给了黑客攻击处理器中安全部件的机会。而安全部件是整个处理器中最为重要的部分,主要负责储存设备上的敏感加密信息。
Luk-Zilberman还表示:“有些黑客可能一直都在觊觎你的安全处理器,甚至多很多年都不会被检测到。”
另外,还有不少安全研究人员也对CTS-Labs发布的白皮书进行了批判,说这份文件缺少对安全漏洞进行描述的技术细节。对此,CTS-Labs则表示,它已经将技术报告发送给了Trail of Bits公司首席执行官,即独立安全研究人士Dan Guido。
Guido也回应道,CTS-Labs确实在上个星期给自己发送了漏洞的技术报告。而且,在他看来,CTS-Labs所描述的安全漏洞和潜在威胁,也是完全合乎事实和情理的。
不仅如此,Guido表示CTS-Labs还为此给了自己一定的利益报酬。
下面,我们就对这一次出现的四种不同类型的安全漏洞进行具体介绍。
(一)Master Key
通常情况下,某台设备在刚开机时,都会运行一种“安全启动”程序。它会利用设备中的处理器来进行安全检查,确保计算机上的所有信息没有受到安全威胁,而且仅仅启动了那些直接信任的安全程序。
然而,Master Key就专门在设备开机时搞破坏,会在计算机的BIOS中安装恶意软件。所谓BIOS,就是控制计算机开机系统的一个组成部分。遭到Master Key影响之后,计算机安全处理器上就会出现恶意软件。这也就意味着,黑客能够拥有对你计算机的完全掌控权,设备在开机时运行哪些程序、不运行哪些程序,全都由那些网络攻击者控制。
也就是说,从你的计算机开机开始,攻击者就已经损坏了处理器上的各种安全功能。
(二)Ryzenfall
据CTS-Labs的介绍,这种安全漏洞主要影响的是AMD公司的Ryzen芯片,会让恶意软件完全掌握对安全处理器的控制权。
这就意味着,它能够接触到那些经过加密的数据,其中包括加密钥匙和密码等等。相关研究人员表示,正常情况下,普通黑客是无法接触到处理器上这些区域和这些数据的。
如果黑客能够顺利越过Windows Defender Credential Guard,那就可以利用偷来的数据来攻击同处一个网络中的其他计算机。至于Credential Guard,则是微软Windows 10企业版中的一项特色功能,能够让企业将敏感数据储存在操作系统中的一个加密区域,一般人是接触不到的。
Luk-Zilberman指出:“微软Windows 10的Credential Guard功能还是非常强大的,它能有效保护某台机器所存密码的安全,不会让相关密码传播或泄露出去。但如果遭到攻击,那就很可能会在网络中传播开来了。”
(三)Fallout
根据CTS-Labs的分析,与Ryzenfall一样,Fallout主要也是攻击一些经过加密的数据储存区域,其中就包括微软的Credential Guard。但这种安全漏洞基本上只会对那些使用AMD公司EPYC安全处理器的设备产生影响。去年十二月,微软对外宣布了一项合作伙伴计划,内容就是自家云服务平台Azure Cloud上的服务器决定选择使用EPYC处理器。
微软发言人表示:“秉持着对客户的真诚承诺,我们一定会对这一次报道出来的安全问题进行详细调查,并且会在最短时间内主动对那些受到影响的设备进行更新升级。我们一贯采用的政策,就是通过目前的Update Tuesday计划,为用户提供有效的解决方案。”
受到影响的这些芯片,主要用于数据中心和云服务器,专门连接用于全世界各个行业的计算机。如果网络攻击者恶意利用Fallout这种安全漏洞,那将能偷到分布和储存在整个网络中的全部证书。
CTS-Labs首席执行官Ido Li On表示:“通常,这些网络证书都是储存在独立虚拟机器上的。如果只是使用普通的黑客工具,那是没有办法接触到的。而Fallout之所以负面影响较大,主要就是因为破坏虚拟机器之间的那种独立性和分离性。”
(四)Chimera
Chimera漏洞主要有两种,一种存在于固件当中,一种存在于硬件当中。
CTS-Labs指出,Ryzen芯片组本身就是允许恶意软件运行的。由于该芯片组可以接收无线网络和蓝牙等,因而能够黑客能够利用这一点来攻击你的设备。在一次概念验证演示中,安装恶意键盘记录器并不是一件困难的事情。而这种记录器一旦安装之后,黑客就能看到计算机键盘上录入的所有数据信息。
芯片组固件出现问题,就意味着黑客还可以进一步往处理器上安装恶意软件。
CTS-Labs研究和设计副总裁Uri Farkas表示:“我们发现的这些安全漏洞,应该都是编程代码中最为基础的错误。”
接下来该如何应对?
这些安全漏洞需要长久能够修复,目前我们还不得而知。或许需要几个月,而硬件中的漏洞或许根本无法修复。总之,CTS-Labs表示,针对这些问题,自己尚未收到任何来自AMD的回复。
对于Meltdown和Spectre漏洞,英特尔和微软还在努力修复,因而某些计算机的运行速度和性能也就受到了一定影响。对于由AMD提供支持的设备来说,最近出现的这些安全漏洞,应该也会带来不少麻烦。用Li On的话说:“一旦黑客攻击了安全处理器,那也就意味着大多数之前能用的安全功能都已经崩溃,根本无法继续使用。”