CTS Labs的研究人员在通知公司通知后24小时内发布了由先进的微型设备(AMD)制作的处理器内的漏洞安全咨询。
这与处理泄露和幽灵芯片漏洞的披露的方式进行了鲜明对比。虽然受影响的芯片制造商的预期缺点越早,但他们已经拥有大约七个月的时间来规划响应并准备安全更新。
负责任的披露通常允许软件或硬件在公开之中制造足够的时间来修复发现的漏洞,虽然谷歌的项目零有争议地允许软件公司20天才能出现一个PatchBefore Publet。
CTS实验室安全咨询指出,安全公司的研究人员在AMD的最新EPYC,Ryzen,Ryzen Pro和Ryzen移动线路的处理器中发现了“多重关键安全漏洞”和“可利用制造商后门”。
“这些漏洞有可能将组织置于Cyber攻击风险的大大增加,”咨询说。
根据CTS实验室,AMD安全处理器中的关键漏洞可能允许攻击者在处理器内安装恶意代码,窃取网络凭据并打败安全的加密虚拟化功能。
安全公司声称Ryzen Chipset正在提供可利用的制造商返回户间,这可能允许攻击者将恶意代码注入芯片。
咨询将漏洞介绍为四组。第一个被称为MasterKey,由三种漏洞组成,可以通过绕过EPYC和Ryzen处理器进行的“硬件验证的启动”过程来允许远程,未经授权的攻击者注入和执行代码并在AMD安全处理器上创建持久性。
第二,被称为雷泽特,由AMD安全操作系统内的四个“设计和实施缺陷”组成,这为Ryzen,Ryzen Pro和Ryzen Mobile产品中找到的AMD安全处理器提供支持。获得升高的管理员权限的攻击者可以利用这些缺陷来允许在安全处理器上执行任意代码,以及获得对受保护的存储区域的访问。
第三个被称为辐射,由EPYC安全处理器的引导加载程序组件内的三个设计缺陷漏洞组成。辐射漏洞可以利用By本地攻击者,以提高权限来访问受保护的内存区域。
第四个被称为Chimera,包括制造商在Ryzen和Ryzen Pro处理器的固件和硬件中的后门组成,CTS声称甚至无法通过最大的白盒安全审查“。
保安咨询指出,AMD的外包合作伙伴Asmedia是Asmedia,是一家最近由美国联邦贸易委员会忽视安全漏洞,并在未来20年的强制性外部安全审计下予以处罚的公司。
“CTS认为,包含AMD计算机的网络具有相当大的风险。我们发现的漏洞允许渗透到网络的坏演员持续存在,幸存计算机重新启动和重新安装操作系统,同时通过大多数端点安全解决方案剩余几乎不可检测的,“咨询说。
“这允许攻击者从系统深入埋入的持久性,几乎无法检测到的间谍活动,并从AMD的安全处理器和芯片组执行。
“在我们看来,一些这些漏洞的基本性质可以完全无视基本安全原则。这提出了关于AMD的安全实践,审计和质量控制的问题。“
AMD发出了一项初步声明,称该公司正在调查报告,了解调查结果的“方法论和优点”。
考虑到所涉及的“风险”,令人惊讶的是,CTS实验室在通知AMD后的24小时内就在其上市。
然而,CTS实验室声称其行动旨在突出显示作为AMD的“无视基本安全原则”的行动,希望安全社区注意。
安全通知还指出,为了确保公共安全,所有可用于重现漏洞的技术细节都已加工。CTS实验室研究人员也没有公布任何概念证明漏洞,并表示他们已经了解了其他可以帮助制定修复技术的未命名的安全公司。
但是,咨询国家之后的免责声明:“虽然我们对我们的分析有着诚挚的信念,但相信它是客观和无偏见的,但是您被告知我们可能直接或间接地,经济利益对产品是主题的公司证券的履行我们的报告。“
这已经提出了怀疑,即CTS实验室可能在通知芯片制造商后立即披露AMD漏洞的商业动机。
AMD随访了其初步声明,博客文章确认芯片制造商正在调查和分析CTS实验室调查结果。
“这家公司以前是AMD所知的,我们发现一家安全公司对媒体发布研究的不寻常,而不为公司提供合理的时间来调查和解决其调查结果。在AMD,安全是一个首要任务,我们正在不断努力确保用户的安全成为潜在的新风险。我们将把这个博客更新为新闻发展,“公司表示。
与幽灵和融化漏洞一样,风险变得清晰的真实性质需要时间,但是已经安全评论员似乎在他们看来。
有些人已经注意到CTS实验室发现的缺陷需要管理权限来执行,这意味着攻击者需要对目标系统的相当大的访问能够利用缺陷,并且它们的威胁不如幽灵或熔化。
然而,其他人说,新披露的漏洞和后门的影响可能大于幽灵和崩溃,因为它们允许攻击者在受害者机器上执行高度特权代码并持续存在。
版权及免责声明:凡本网所属版权作品,转载时须获得授权并注明来源“科技金融网”,违者本网将保留追究其相关法律责任的权力。凡转载文章,不代表本网观点和立场,如有侵权,请联系我们删除。