AMD 工程师花了一周时间终于确认CTS Labs 公司的指控于 3 月 13 日披露了 Ryzen 和 Epyc 处理器中被认为至关重要的 13 个安全漏洞。那里公布这些漏洞这是以一种非正统的方式完成的,以至于 AMD 在发布前一天才收到通知。我们更理解为什么美国制造商花了这么长时间才做出反应。
这些缺陷主要存在于安全处理器(一种专用于安全功能的协处理器)和 Promontory(某些 AMD 产品中使用的芯片组)中。它们可分为四个系列,每个系列均由 CTS Labs 提供一个朗朗上口的名称和徽标。 “Masterkey”缺陷允许攻击者修改安全处理器固件,例如在其中持久安装恶意软件。
就其本身而言,“Fallout”和“Ryzenfall”缺陷利用了安全处理器编程接口中的弱点,并允许执行代码并访问受保护的内存区域。最后,“Chimera”缺陷允许在芯片组级别执行代码并访问计算机的物理内存。
总而言之,风险是相对的
AMD 在其新闻稿中确认,所有这些攻击只能以管理员权限进行。但是,它们不需要对机器进行物理访问。补丁正在开发中,应该会在未来几周内通过 BIOS 更新提供。据 CTS 实验室称,锐龙工作站、锐龙 Pro、锐龙移动版和 Epyc 服务器系列中的数十款 AMD 产品受到这些缺陷的影响。因此,数百万台计算机可能会受到影响。
但这些缺陷真的那么重要吗? AMD 在其新闻稿中将其范围最小化,以至于管理员权限已经允许攻击者访问和修改计算机上的所有数据。就其本身而言,CTS Labs 认为不应掉以轻心,因为它们允许绕过操作系统级别的所有保护,例如防火墙或防病毒软件。此外,它们还允许恶意软件永久安装在系统上,甚至能够在操作系统完全重新安装后仍然存在。
因此,这些缺陷可能成为黑客在对公司或云服务提供商的计算机网络进行有针对性的攻击时有趣的工具。另一方面,对于个人来说,遭受此类攻击的风险几乎为零。