来自以色列的网络安全企业CTS Labs在本周二(3/13)对外披露了13个涉及AMD服务器、工作站与笔记本计算机系列处理器的安全漏洞,而且只早了一天通知AMD,措手不及的AMD迄今仍未发布公开声明。
CTS Labs在AMD处理器漏洞白皮书中指出,该实验于半年前开始研究基于AMD Zen架构的处理器安全性,涵盖EPYC服务器、Ryzen工作站、 Ryzen Pro及Ryzen Mobile等系列,并发现了13个安全漏洞。
根据CTS Labs的研究,肩负AMD处理器安全的AMD Secure Processor含有许多重大漏洞,让黑客得以将恶意程序永久地安装于AMD Secure Processor中,以用来窃取网络凭证,并执行间谍移动。且在AMD专为云计算供应商量身打造的Secure Encrypted Virtualization安全功能也会因黑客于EPYC的AMD Secure Processor上执行恶意程序而被击溃。
AMD Secure Processor为AMD在2013年推出的安全子系统,它可创建、监控及维护安全环境,负责管理开机程序、执行各种安全机制,以及监控系统上的任何可疑移动,被应用在Ryzen与EPYC处理器、Vega GPUs、APUs,以及移动及嵌入式处理器中。
此外,由AMD委由台湾祥硕科技(ASMedia)代工的Ryzen芯片组则含有可被开采的后门,将允许黑客注入恶意程序。该芯片组的作用在于链接主板上的Ryzen处理器与Wi-Fi、网卡等硬件装备,可望成为黑客的理想攻击对象。
CTS Labs表示,这些藏匿在AMD Secure Processor中的安全漏洞将让恶意程序就算是在重开机或重新安装操作系统之后依旧存在,且大多数的安全解决方案都无法发现恶意程序的存在。
Trail of Bits首席执行官暨安全研究人员Dan Guido已经证实了这些漏洞的存在,还说CTS Labs的攻击程序是有效的。
至于AMD则在CTS Labs公布该报告的前一天才收到通知,虽尚未发布公开声明,但面对媒体询问时直接表达了对CTS Labs的不满。 AMD表示,他们根本没听过CTS Labs,对于一家网络安全企业而言,在未给予制造商充份的调查与解决时间就披露研究报告很不寻常,AMD正在调查与分析相关漏洞。
一般而言,网络安全研究人员通常会秉持着责任披露的精神,率先披露漏洞予制造商,90天之后再公诸于世,然而,根据媒体报导,CTS Labs在通知AMD之后的不到24小时就对外发布。
CTS Labs不只通知了AMD,也知会了微软、HP、Dell、特定的网络安全企业,以及相关的美国主管机关。