AMD 工程師花了一週時間終於確認CTS Labs 公司的指控於 3 月 13 日披露了 Ryzen 和 Epyc 處理器中被認為至關重要的 13 個安全漏洞。那裡公佈這些漏洞這是以一種非正統的方式完成的,以至於 AMD 在發布前一天才收到通知。我們更理解為什麼美國製造商花了這麼長時間才做出反應。
這些缺陷主要存在於安全處理器(一種專用於安全功能的協處理器)和 Promontory(某些 AMD 產品中使用的晶片組)中。它們可分為四個系列,每個系列均由 CTS Labs 提供一個朗朗上口的名稱和標誌。 「Masterkey」缺陷允許攻擊者修改安全處理器韌體,例如在其中持久安裝惡意軟體。
就其本身而言,「Fallout」和「Ryzenfall」缺陷利用了安全處理器程式介面中的弱點,並允許執行程式碼並存取受保護的記憶體區域。最後,「Chimera」缺陷允許在晶片組層級執行程式碼並存取電腦的實體記憶體。
總而言之,風險是相對的
AMD 在其新聞稿中確認,所有這些攻擊只能以管理員權限進行。但是,它們不需要對機器進行實體存取。補丁正在開發中,應該會在未來幾週內透過 BIOS 更新提供。據 CTS 實驗室稱,銳龍工作站、銳龍 Pro、銳龍行動版和 Epyc 伺服器系列中的數十款 AMD 產品受到這些缺陷的影響。因此,數百萬台計算機可能會受到影響。
但這些缺陷真的那麼重要嗎? AMD 在其新聞稿中將其範圍最小化,以至於管理員權限已經允許攻擊者存取和修改電腦上的所有資料。就其本身而言,CTS Labs 認為不應掉以輕心,因為它們允許繞過作業系統層級的所有保護,例如防火牆或防毒軟體。此外,它們還允許惡意軟體永久安裝在系統上,甚至能夠在作業系統完全重新安裝後仍然存在。
因此,這些缺陷可能成為駭客在對公司或雲端服務提供者的電腦網路進行有針對性的攻擊時有趣的工具。另一方面,對於個人來說,遭受此類攻擊的風險幾乎為零。