报告编号: B6-2018-031401
报告来源: 360-CERT
报告作者: 360-CERT
更新日期: 2018-03-14
前言
日前,360-CERT监测到CTS实验室发布了一份技术文档,宣称AMD处理器存在多个潜在漏洞。
目前AMD官方并未提供相关的公告,且文档中还未有具体的可复现的技术细节,360-CRT将对此事件保持关注。
公告信息
_声明:本节部分翻译自 https://safefirmware.com/amdflaws_whitepaper.pdf _
AMD处理器严重漏洞公告
前言
本文档旨在告知AMD处理器存在多个漏洞和可利用的制造商后门,包括AMD最新的 EPYC, Ryzen, Ryzen Pro 和 Ryzen Mobile系列处理器。这些漏洞可能会大大增大相关企业、组织受到网络攻击的风险。
声明,本文档尽量不涉及可复现的攻击技术细节。目前,CTS已经通过保密渠道提供给了AMD厂商,部分有能力提供缓解方案的安全厂商,还有相关的美国监管机构。以下是我们关于相关安全问题,和它们所带来的用户和组织信息安全风险的描述。
AMD处理器中的严重安全漏洞
在过去一年中,AMD引入了一系列新技术来满足企业,工业,航空航天业中的关键应用。随着AMD业务在这些新行业市场的发展,其产品的安全也变得十分关键。
在过去6个月,CTS研究分析了AMD最新的Zen处理器,主要包括EPYC, Ryzen, Ryzen Pro和 Ryzen Mobile处理器,相关的发现如下:
- AMD安全处理器存在多处安全漏洞。AMD安全处理器,作为一个集成的协处理器,为AMD处理器提供安全守护,有独立的系统来负责相关安全操作,普遍存在于服务器、工作台等场景中。这多个安全漏洞可以让攻击者永久性的植入恶意代码到AMD安全处理器中,在实际攻击场景中,受害者/受害企业很难去检测到这样的恶意代码。
- AMD安全处理器中存在一系列的安全漏洞,允许攻击者窃取网络凭证信息,即使目标系统使用了微软最新的凭证保护技术。这可以允许攻击者进一步渗透目标网络。
- AMD EPYC安全处理器作为虚拟化加密的一个重要基础,但是一旦被攻击者植入恶意代码,它的安全性也就被击败了。
- Ryzen芯片组中存在部分可被利用的后门。Ryzen芯片作为AMD的一个核心组件,外包给了一家名为ASMedia的公司进行生产。这些后门允许攻击这注入恶意代码到芯片中。该芯片组做为主板的一个中心组件,负责连接Ryzen处理和部分硬件设备,如WiFi和网卡等,这也让它成为一个理想的攻击点。
CTS认为使用AMD处理器的网络是存在一定风险的。这些漏洞我们已经能确认他足够让攻击者在渗透目标网络后,作为一个难以被安全软件检测到的后门攻击方式存在,不会因为机器重启或操作系统重装而消失,它们会长期驻留在目标系统的AMD安全处理器和芯片组上。
在我们看来,这些漏洞严重破坏了基本安全原则,这也让我们对AMD公司的安全实践、审计,和质量管控产生了一些疑虑。