CPU / 中央處理器

AMD被發現有13項安全性漏洞,但須有本機最高權限才能觸發。玩家暫勿擔心!

文.圖/陳兆宏 2018-03-14 17:02:42
先前Intel在2018年一開始,就被Google Project Zero(俗稱GPZ)團隊發現該公司近20年來的處理器,皆有「崩潰」(Meltdown)與「幽靈」(Spectre) 的安全漏洞,導致業界譁然,而Intel也疲於奔命地去解Bug。當時其實不只是Intel,就連AMD、ARM等處理器也都被告知有類似漏洞!AMD在CES 2018期間更出來表示其漏洞早就被修補掉了,而且AMD是一家非常重視安全性的公司,因此這次事件一爆發,AMD就非常積極地「闢除」各種對自家處理器不利的流言,以期能在這次CPU漏洞風暴中安然渡過。

有關於「幽靈」與「崩潰」安全漏洞的一系列文章,請參考以下專題報導。

這次AMD被以色列資安實驗室發現共有13種漏洞,看來AMD的執行長蘇姿丰博士也怕怕?! (設計對白)


--------------------------------------------------------------------------------------------------------

專題

(01) 第6、7、8代Intel Core處理器安全性韌體更新釋出,「幽靈」與「崩潰」不再擾
(02) Intel的錯,微軟收拾?微軟推出更新以停用最新Intel微碼更新,讓你不再當機
(03) 「幽靈」表示這次Intel終於「崩潰」了!暫勿更新以免無預警重新開機
(04) 「幽靈」與「崩潰」來襲:Intel、AMD處理器漏洞事件簿,與目前的應變方式
(05) Intel處理器被人發現巨大漏洞,有心人士可直接拿到大量機密資料!修復漏洞居然要犧牲CPU整體30%的效能?

--------------------------------------------------------------------------------------------------------

最新消息:某以色列公司發布13項AMD最新處理器漏洞

雖然AMD在官方聲稱其處理器的問題已經獲得解決,但最新消息:於3月13日一家以色列的資安公司叫做CTS Labs的公司,一口氣公佈了AMD其實還有不少「安全性漏洞」,並有白皮書提供下載。看來該公司早就已經準備妥當了,只是在等待機會一口氣公布出來的時機。

目前該網站總共揭發AMD處理器一共存在4類漏洞,且AMD家族的處理器共含有13項漏洞攻擊方式,影響到的產品包括EPYC伺服器處理器、Ryzen工作站、Ryzen Pro商用桌機、Ryzen Mobile筆電等產品。就連AMD處理器內建的Secure Processor與所搭配的Promontory晶片組都有這些漏洞。該網站還特別將AMD專屬的漏洞,取了一些聳動的名字,像是 MasterKey、FallOut、RyzenFall、Chimera等等。看來這次的公佈是特別針對AMD處理器而來。AMD要怎麼接招呢?以下先來看看這家突然不知道從哪裡冒出來的CTS Labs公司,這次所公佈的漏洞細節。

CTS Labs揭發的AMD處理器漏洞:4大種類、各種漏洞的觸發方式、影響的產品範圍


有關於MasterKey漏洞的解說圖


有關於RyzenFall攻擊漏洞的解說圖


有關於FallOut攻擊漏洞的解說圖


有那麼嚴重嗎?漏洞報告一出,陰謀論比漏洞論還精彩!

難道是…農藥不發作! 一發作就產生13種病狀嗎?! 根據外媒表示,該公司在發布此漏洞報告之前,就有先給AMD「只有24小時的時間」去檢視該報告的內容,看來AMD都還來不及提出異議時,該公司就選擇先公布這個漏洞報告,甚至還找來了TrailOfBits.com的CEO來背書,說這些漏洞都是真的。

此外,另外一家自稱Viceroy Research的部落格,隨後又根據CTS Labs報告對AMD落井下石:發布了以財務為主的分析報告,裡面除了警告AMD必須馬上停止銷售那些不安全的處理器外,還抨擊AMD的市值即將掉到0,即將到了破產邊緣。

但網路上也有不少業界人士跳出來質疑,說這個報告選擇發布的時機點,正是在Ryzen 2即將發表的前夕,是不是想要藉機打壓AMD股價,以哄抬對手(如Intel)股價?更有網友跳出來聲援這是一場公關騙局,還表示「AMD的漏洞必須要攻擊者優先取得本地用戶的管理權限」,才有辦法觸發該漏洞。也就是說,駭客要能實體碰到你的電腦,擁有你的系統管理者帳戶,才有機會進行攻擊,其中有幾個漏洞必須要透過更新BIOS的方式才能攻擊,而更新BIOS也是需要透過本地端的系統級權限才能做到。這也意味著,要透過遠端的方式來進行攻擊,似乎不是那麼簡單。

另外就是相對於先前爆發的Intel、AMD、ARM漏洞,研究單位將漏洞名稱取名為Spectre、Meltdown的方式,並沒有針對特定廠商來做描繪,而這次漏洞報告中,其命名方式(例如RyzenFall)就是特別針對AMD而來,感覺就是要刻意打壓他們。網站的取名更是直接針對AMD,其網站(amdflaws.com)網站註冊日期是在2018/2/22,更會讓人懷疑是否因為要攻擊AMD而趕快特別註冊該網域,時間為期2年。更甚者,連國外網友也起底該報告中的網頁,其影片所出現的辦公室與機房,其實都是抓網路上的圖庫來合成。由此可知,其心可議。

該報告聲稱,AMD Ryzen家族內建的Secure Processor (ARM Cortex A5架構)有嚴重漏洞,就連搭配的晶片組(Asmedia代工)也有後門…但這兩個跟Zen架構的Ryzen CPU好像沒有直接關聯啊


該報告以一頁圖來闡述這次發現的AMD漏洞…


後續發展,PCDIY!將持續追蹤

綜合上述分析,如果這份報告裡面的漏洞都是真的,那麼這家所謂的CTS Labs在處理手法上「實在太粗糙」!列舉如下:

1. 漏洞命名方式刻意針對AMD而來(如RyzenFall),其他漏洞報告都沒特別針對品牌而來。

2. 網站URL名稱特別針對AMD(即amdflaws.com),其實AMD不是只有CPU產品,還有GPU產品。

3. 他們的Interview影片也有「問題」,被網友起底說,背景是抓網路上的圖庫來合成。被網友戲稱「綠幕的漏洞」!

4. 該報告也說,漏洞成立條件必須要先獲得本地端電腦的系統最高權限 (Exploitation requires that an attacker be able to run a program with local-machine elevated administrator privileges.),若能獲得你電腦的權限,你要怎麼亂搞都行,看來好像也不怎麼需要漏洞了是吧?!

5. Chimera漏洞根本是陰謀論。原報告稱:因為AMD的晶片組都是找台灣廠商祥碩(Asmedia)來設計代工的,因此很有可能保留後門,但該報告又拿不出確實證據。各位會不會覺得,這根本就是「欲加之罪、何患無詞」嗎?(老外對華人廠商很感冒?!就認定華人的產品一定留有後門?!?!?!)

6. 該報告的發布的時間,刻意選擇在AMD即將發表Ryzen 2全新世代處理器的前夕 (若該單位真的發現AMD的CPU有問題,應該早在網站註冊好沒多久就趕快發布,而非等了快一個月才發布,落人口舌)。


總之,這次AMD被發掘出來的嚴重漏洞,由於手法粗糙,讓發布者與背書者的下方讀者留言中,有不少都是來打臉的,導致陰謀論比漏洞論還精彩。若漏洞屬實,且非常嚴重,相信AMD將持續推出各式「更新」,來彌平這次的漏洞事件。AMD的IR(投資者關係)部門也跳出來發表其看法!由於目前尚未發現有任何因為這次的漏洞而造成損失,因此PCDIY!將會持續追蹤這次的事件,也請讀者繼續鎖定。


延伸閱讀

(01) 第6、7、8代Intel Core處理器安全性韌體更新釋出,「幽靈」與「崩潰」不再擾
(02) Intel的錯,微軟收拾?微軟推出更新以停用最新Intel微碼更新,讓你不再當機
(03) 「幽靈」表示這次Intel終於「崩潰」了!暫勿更新以免無預警重新開機
(04) 「幽靈」與「崩潰」來襲:Intel、AMD處理器漏洞事件簿,與目前的應變方式
(05) Intel處理器被人發現巨大漏洞,有心人士可直接拿到大量機密資料!修復漏洞居然要犧牲CPU整體30%的效能?

發表您的看法

請勿張貼任何涉及冒名、人身攻擊、情緒謾罵、或內容涉及非法的言論。

請勿張貼任何帶有商業或宣傳、廣告用途的垃圾內容及連結。

請勿侵犯個人隱私權,將他人資料公開張貼在留言版內。

請勿重複留言(包括跨版重複留言)或發表與各文章主題無關的文章。

請勿張貼涉及未經證實或明顯傷害個人名譽或企業形象聲譽的文章。

您在留言版發表的內容需自負言論之法律責任,所有言論不代表PCDIY!雜誌立場,違反上述規定之留言,PCDIY!雜誌有權逕行刪除您的留言。

最近新增