示意圖,與新聞事件無關。

來自以色列的資安業者CTS Labs在本周二(3/13)對外揭露了13個涉及AMD伺服器、工作站與筆電系列處理器的安全漏洞,而且只早了一天通知AMD,措手不及的AMD迄今仍未發布公開聲明。

CTS Labs在AMD處理器漏洞白皮書中指出,該實驗於半年前開始研究基於AMD Zen架構的處理器安全性,涵蓋EPYC伺服器、Ryzen工作站、 Ryzen Pro及Ryzen Mobile等系列,並發現了13個安全漏洞。

根據CTS Labs的研究,肩負AMD處理器安全的AMD Secure Processor含有許多重大漏洞,讓駭客得以將惡意程式永久地安裝於AMD Secure Processor中,以用來竊取網路憑證,並執行間諜行動。且在AMD專為雲端供應商量身打造的Secure Encrypted Virtualization安全功能亦會因駭客於EPYC的AMD Secure Processor上執行惡意程式而被擊潰。

AMD Secure Processor為AMD在2013年推出的安全子系統,它可建立、監控及維護安全環境,負責管理開機程序、執行各種安全機制,以及監控系統上的任何可疑行動,被應用在Ryzen與EPYC處理器、Vega GPUs、APUs,以及行動及嵌入式處理器中。

此外,由AMD委由台灣祥碩科技(ASMedia)代工的Ryzen晶片組則含有可被開採的後門,將允許駭客注入惡意程式。此一晶片組的作用在於連結主機板上的Ryzen處理器與Wi-Fi、網路卡等硬體裝置,可望成為駭客的理想攻擊對象。

CTS Labs表示,這些藏匿在AMD Secure Processor中的安全漏洞將讓惡意程式就算是在重開機或重新安裝作業系統之後依舊存在,且大多數的安全解決方案都無法察覺惡意程式的存在。

Trail of Bits執行長暨安全研究人員Dan Guido已經證實了這些漏洞的存在,還說CTS Labs的攻擊程式是有效的。

至於AMD則在CTS Labs公布此一報告的前一天才收到通知,雖尚未發表公開聲明,但面對媒體詢問時直接表達了對CTS Labs的不滿。AMD表示,他們根本沒聽過CTS Labs,對於一家資安業者而言,在未給予製造商充份的調查與解決時間就揭露研究報告很不尋常,AMD正在調查與分析相關漏洞。

一般而言,資安研究人員通常會秉持著責任揭露的精神,率先揭露漏洞予製造商,90天之後再公諸於世,然而,根據媒體報導,CTS Labs在通知AMD之後的不到24小時就對外發表。

CTS Labs不只通知了AMD,也知會了微軟、HP、Dell、特定的資安業者,以及相關的美國主管機關。

熱門新聞

Advertisement