ADVERTISEMENT
正當 Intel 逐漸修補微碼至 Sandy Bridge、Ivy Bridge 世代,Microsoft 也要在 Widnows 更新檔當中加入微碼修補程式之際,來自以色列的 CTS-Labs 公布於 AMD Zen 微架構處理器當中發現到問題,甚至由 ASMedia 協同設計製造的晶片組也有後門存在。
根據官方網頁,來自於以色列的 CTS-Labs 發表 AMD Zen 微架構以及相對應晶片組的 13 種安全性漏洞,其中絕大多數均與 Zen 微架構內嵌負責安全性的 ARM Cortex-A5 處理器有關。而由台灣 ASMedia 協助設計製造的對應晶片組也被發現問題,甚至包含無法輕易修復的硬體瑕疵。
這 13 個問題大致上能夠分成 MASTERKEY 3 種、RYZENFALL 4 種、FALLOUT 3 種、CHIMERA 2 種(與晶片組有關),最後 1 個則是 AMD PSP 平台安全處理器特權提升有關。MASTERKEY 經確認能夠影響 Ryzen 與 EPYC,藉由韌體當中的惡意程式碼影響安全處理器的運作,譬如關閉 fTPM(Firmware Trusted Platform Module)或是 SEV(Secure Encrypted Virtualization)。若是想要利用 MASTERKEY,需要先行燒錄 1 個有問題的 BIOS 檔案。
▲MASTERKEY 能夠繞過多重安全檢查機制,讓安全處理器執行有疑慮的程式碼。
▲CTS-Labs 已經在 TYAN Transport SX (TN70A-B8026) 伺服器成功執行一段未經授權的程式碼。
RYZENFALL 則是影響 Ryzen、Ryzen Pro、Ryzen Mobile 系列,藉由在 AMD Secure OS 植入有害程式碼獲得控制權,以相當高的權限存取被安全處理器隔離於一般作業之外的記憶體,因而能夠存取應當被隔離的作業系統核心模式記憶體,以及系統管理模式記憶體,在這些記憶體位址內部的加密金鑰或是密碼將不再是秘密。
▲RYZENFALL 以感染 AMD Secure OS 為主,透過 Secure OS 高權限存取限制的記憶體區域。
FALLOUT 則由安全處理器的 Boot Loader 區塊侵入,僅影響 EPYC 處理器,也能夠存取核心模式記憶體以及系統管理模式記憶體。CHIMERA 則是屬於晶片組方面的瑕疵,包含韌體與硬體的後門,藉由此後門能夠植入惡意程式碼,由晶片組內部處理器執行之後,透過 DMA(Direct Memory Access)操縱 Zen 微架構處理器正在運作的作業系統,影響 Ryzen 與 Ryzen Pro。有趣的是該份簡單報告還指出該晶片組由 ASMedia 所設計,藉由韌體比對方式查出 USB 3.1 Gen2 設計由 ASM1142 發展而來,因此順便繼承了該晶片的安全問題。
▲FALLOUT 能夠造成的效果與 RYZENFALL 差不多,卻以 Boot Loader 方式感染。
▲研究指出 ASMedia ASM1142 為晶片組設計基礎,也使用幾乎相同的韌體。
MASTERKEY、RYZENFALL、FALLOUT 均可利用韌體更新方式去除潛在安全性威脅,也需要管理者權限才有辦法執行一連串攻擊,但 CTS-Labs 指出 CHIMERA 其中 1 項問題為 ASIC(Application-Specific Integrated Circuit)設計瑕疵,修補方式並不容易,只能以較為麻煩的方式繞過此項問題。
▲安全性漏洞、受影響產品、內容一覽表。
▲紅點為已證實受到影響產品,黃點為可能影響產品。
CTS-Lab 在告知 AMD 相關資訊之後,僅給予 24 小時做出回應,相較一般業界標準 90 天以上顯得相當不尋常;CTS-Lab 也並非老牌實驗室,2017 年才成立,且公司網頁相關訊息太少,網頁也沒有 SSL 憑證,白皮書文末甚至註明 CTS-Lab 可能間接或是直接享有利益。相關訊息指向公關操作,甚至也有人懷疑是放空手法影響 AMD 股價。目前 AMD 內部正在調查這些問題是否屬實,並表示安全為第一要務。
CTS-Lab 白皮書文末免責聲明節錄
The report and all statements contained herein are opinions of CTS and are not statements of fact. To the best of our ability and belief, all information contained herein is accurate and reliable, and has been obtained from public sources we believe to be accurate and reliable. Our opinions are held in good faith, and we have based them upon publicly available facts and evidence collected and analyzed, which we set out in our research report to support our opinions. We conducted research and analysis based on public information in a manner that any person could have done if they had been interested in doing so. You can publicly access any piece of evidence cited in this report or that we relied on to write this report. Although we have a good faith belief in our analysis and believe it to be objective and unbiased, you are advised that we may have, either directly or indirectly, an economic interest in the performance of the securities of the companies whose products are the subject of our reports. Any other organizations named in this White Paper have not confirmed the accuracy or determined the adequacy of its contents.
AMD 聲明
“At AMD, security is a top priority and we are continually working to ensure the safety of our users as new risks arise. We are investigating this report, which we just received, to understand the methodology and merit of the findings,"
「安全是 AMD 的首要之務,
我們持續努力在新風險出現時確保使用者的安全性。 我們剛收到此份報告並正在調查其內容, 以了解其研究方法與調查結果。」
2018/03/16 更新 AMD 官方聲明
資料來源
Severe Security Advisory on AMD Processors
Severe Security Advisory on AMD Processors (PDF)
請注意!留言要自負法律責任,相關案例層出不窮,請慎重發文!