AMD工程师将花一个星期才能终于确认CTS实验室的指控在3月13日揭示了Ryzen和EPYC处理器中的13个安全缺陷。那里出版这些漏洞就AMD而言,直到出版前一天才警告过,以非正统的方式完成。我们更好地理解了为什么这是美国制造商做出反应的时间。
这些缺陷主要在安全处理器级别(专门用于安全功能的协同处理器水平上容纳),而Promontory是某些AMD产品中使用的芯片组。它们可以分为四个家庭,每个家庭由CTS实验室提供,名称和徽标。 “ MasterKey”缺陷使攻击者可以修改安全处理器的固件,例如,以持久的方式安装恶意软件。
就其部分而言,缺陷“辐射”和“ Ryzenfall”利用了安全处理器的编程接口中的弱点,并使执行代码和访问受保护的内存区域成为可能。最后,“嵌合体”缺陷允许在芯片组处执行代码并访问计算机的物理内存。
毕竟,风险很相对
AMD在其新闻稿中确认所有这些攻击只能通过管理员特权进行。但是,它们不需要物理访问机器。补丁正在开发中,应在接下来的几周内通过有机更新提供。根据CTS Labs的说法,在Ryzen Workstation,Ryzen Pro,Ryzen Mobile和Epyc Server范围内,几十个AMD产品受这些故障的影响。因此,数百万计算机受到了潜在影响。
但是这些缺陷真的那么重要吗?在其新闻稿中,AMD将其范围降至最低,因为管理特权已经允许攻击者访问计算机上的所有数据并将其修改。 CTS Labs认为,不应轻易服用它们,因为它们使得可以在操作系统中的所有保护措施(例如防火墙或防病毒软件)中进行短路。此外,它们允许在系统上持续安装恶意软件,即使操作系统的完整重新安置也能够幸存。
因此,这些缺陷可以在针对性攻击公司或云服务提供商的计算机网络中构成黑客的有趣工具。另一方面,对于个人而言,面对这种攻击的风险几乎为零。