Intel 處理器因為 Meltdown 和 Spectre 兩個漏洞而被弄得疲於奔命的事件記憶猶新,當時競爭對手 AMD 因為受影響較少而顯得相當「風騷」,想不到風水輪流轉,AMD 的處理器在日前被發現與 Meltdown 和 Spectre 相同嚴重程度的安全漏洞,並聲稱在未來數星期將會推出補丁,這次到 AMD 的用戶要多加注意了!
4 條產品線 13 個安全漏洞
這次被發現存在安全漏洞和「後門」的產品包括 AMD 的 EPYC 伺服器、Ryzen 工作站、Ryzen Pro 和 Ryzen 流動產品的產品線,總共 13 項重要的安全漏洞。根據 AMD 的公佈,公司將會在未來數個星期內,透過 Bios 更新的方式進行韌體補丁,而且更新和補丁將不會對產品效能帶來影響。
實際使用漏洞難度極高
有研究人員表示攻擊者要實際應用安全漏洞面對的難度極高,因為攻擊者首先要獲得系統管理員的權限,能夠無限制地存取系統及有刪除、新增和修改任何資料夾及檔案,也包括轉換設定,不過如果攻擊者擁有管理員權限,基本上能夠發動多種類的攻擊,而不限於這次的安全漏洞。
4 種變種能攻擊 AMD 處理器
有研究公司聲稱有 4 種惡意程式的變種可以用來攻擊 AMD 處理器,包括 Chimera、Ryzenfall、Fallout 和 Masterkey。黑客可以透過 Chimera 裝成晶片的「中間人」,然後發動精密的攻擊,也可以安裝惡意程式到 Direct Memory Access 去攻擊操作系統。Ryzenfall 則是透過惡意編碼完全控制 AMD Secure Processor 和控制讀取及寫入受保護記憶體區域。Fallout 影響 AMD 的EPYC 伺服器晶片,容許攻擊者讀取和寫入受保護記憶體的區域。最後,Masterkey 能夠利用 AMD Secure Process 韌體的 3 個漏洞,容許黑客滲入 EPYC 伺服器、Ryzen 工作站、Ryzen Pro 和Ryzen 流動晶片的 Secure Processor。
突然公開 AMD 措手不及
這次 AMD 處理器漏洞事件發展得十分突然,連 AMD 本身也被「突襲」,因為最初披露漏洞的公司只給序 AMD 24小時的通知和審查時間,然後便把漏同向公眾公開,與業界一貫做法有很大出入,事前 AMD 對該公司並不認識,也沒有給予公司合理的時間去調查和驗證。而這次 AMD 被發現的漏洞亦證實與 Meltdown 和 Spectre 沒有關連,這次的漏洞都與 AMD Secure Processor 有關,受影響產品的用戶應該密切注意近期 AMD 的官方公佈,務求在合適的時間進行補丁,堵塞已知的安全漏洞。
資料來源:Threat Post