现在的位置: 首页资讯>正文
AMD Zen全系产品连曝12个高危安全漏洞,危害程度丝毫不亚于幽灵漏洞
2018年03月14日 作者: 暂无评论 290+ 0

Meltdwon熔断、Spectre幽灵漏洞最近把Intel折腾得够呛,AMD、ARM虽然也受影响但相对小很多,不过现在,针对AMD的一记重拳突然打了出来。以色列安全公司CTS-Labs研究发现,AMD Zen CPU架构存在多达12个高位安全漏洞,危害程度丝毫不亚于熔断、幽灵漏洞。

这些漏洞波及AMD Ryzen桌面处理器、Ryzen Pro企业处理器、Ryzen移动处理器、EPYC数据中心处理器,不同漏洞对应的平台不同,其中21种环境下已经被成功利用,还有11个存在被利用的可能。

AMD1

AMD2

利用这些漏洞可以给AMD Zen平台造成多种严重危害,包括:控制Ryzen/EPYC安全处理器、控制Ryzen主板、利用恶意软件感染AMD处理器、窃取企业网络敏感信息、绕开几乎所有终端安全软件、造成硬件物理损坏。

AMD3

这些漏洞分为四大类:

1、Masterkey

包括三个漏洞,波及Zen架构全系产品,存在于安全启动(Secure Boot)功能中,可通过特制的Ring 0权限级别软件修改系统BIOS,进而绕过安全检查。

漏洞原因是AMD Zen架构整合的安全处理器(一个32位的Cortex-A5架构模块)没有使用自己的单独物理内存空间,而是共享系统内存。

2、Ryzenfall

包括四个漏洞,全系列Ryzen都受影响,针对的还是Zen安全处理器,可导致公共和私有密钥泄露,并在芯片层面执行,源于安全处理器和集成内存控制器设计的缺陷。

另外,漏洞还可以绕过用来保存和认证密码的Windows Defender Credentials Guard,以及其他安全功能,甚至能借机扩散到其他电脑上。

3、Fallout

包括三个漏洞,可以打通虚拟机和主机,攻击对象是服务器级的EPYC。

4、Chimera

包括两个漏洞,针对的不是处理器,而是配套的300系列芯片组。研究者发现,可以通过网络向芯片组植入按键记录器(Keylogger),进而直通主板BIOS,因为它就保存在与芯片组相连的一个8针串行ROM中。

AMD4

研究人员已经公布了相关漏洞的白皮书,但出于保护目的隐藏了技术细节,同时也给出了解决办法,AMD有90天的时间来修复它们。

AMD5

原文地址:http://www.eeboard.com/news/amd-zen-8/

搜索爱板网加关注,每日最新的开发板、智能硬件、开源硬件、活动等信息可以让你一手全掌握。推荐关注!

【微信扫描下图可直接关注】

 aiban

相关文章

AMD取消Z490芯片组发布计划,英特尔这下放宽心了!

除了二代锐龙处理器,AMD今年还推出了多款芯片组,高端的有X470芯片组,主流市场也有B450芯片组,他们支持Ryzen 2000系列处理器的新技术。

升级7nm工艺之后,Vega核心将会缩小几乎40%!

14nm Vega内核的面积是486平方毫米,不过它发布之前估算的面积是510平方毫米,将这个误差考虑在内,可以得出7nm Vega的内核面积在285-298平方毫米之间,也就是不超过300平方毫米。

AMD、Intel“核战”开打,28核、32核桌面CPU驾临

为什么我们会认为AMD、Intel今年争相推出28核、32核处理器如此重要,甚至可以说是X86史上第三次洗牌?实在是因为过去10年中桌面处理器没什么明显进步,如一潭死水,整个DIY乃至PC行业都因此...

AMD发布首款7nm GPU:专为深度学习和人工智能处理添加了优化

在宣布了核心数碾压英特尔的二代“线程撕裂者”高端台式处理器之后,AMD 又在台北电脑展(Computex 2018)的舞台上演示了全球首款 7nm GPU 。

AMD或年内推出32核/64线程的二代“线程撕裂者”处理器

在英特尔演示了一款拥有 28 核心 / 56 线程的高端台式机处理器之后,AMD 也在台北电脑展(Computex 2018)上放话称,该公司将在年内推出 32 核心 / 64 线程的二代“线程撕裂者”处理器。

给我留言

您必须 [ 登录 ] 才能发表留言!