AMD已经承认了上周报道的一系列影响其平台安全处理器(PSP)和芯片组的安全漏洞。该公司承认这些错误并表示在未来几周内,将有新的固件可用于解决PSP的错误。这些固件修复还将同时缓解芯片组错误。
以色列公司CTS发现了四个单独的缺陷家族,称它们为Masterkey(影响Ryzen和Epyc处理器),Ryzenfall(影响Ryzen,Ryzen Pro和Ryzen Mobile),Fallout(仅影像Epyc)和Chimera(应用于Ryzen和Ryzen Pro系统使用Promonotory芯片组)。
Masterkey,Ryzenfall和Fallout都会影响平台安全处理器(PSP)使其出现问题,平台安全处理器是一种小型ARM内核,集成到芯片中以提供某些附加功能,例如基于固件的TPM安全模块。PSP有自己的固件和操作系统,独立于主x86 CPU运行。运行在x86 CPU上的软件可以使用设备驱动程序访问PSP功能,但此访问仅限于管理员/超级帐户。PSP通常也不会暴露给访客虚拟机,因此虚拟化环境通常会受到保护。
理论上,PSP甚至可以保留x86 CPU的秘密; 例如,此功能用于固件TPM功能。但是,Ryzenfall和Fallout漏洞使攻击者可以在PSP上运行不受信任的攻击者控制的代码。这个攻击者代码可以透露PSP的秘密,破坏固件TPM的完整性、AMD的加密虚拟内存以及各种其他平台功能。
Masterkey的bug更糟糕,PSP不能正确验证其固件的完整性。启用恶意固件的系统可能会永久安装恶意PSP固件,并在重新启动后持续存在。
Chimera错误影响Ryzen系统中的许多(但不是全部)芯片组。该芯片组包含自己的嵌入式处理器和固件,这些缺陷意味着攻击者可以再次在芯片组上运行不受信任的攻击者控制的代码。CTS表示,这些漏洞代表了一种后门,故意插入系统以使系统受到攻击。与PSP缺陷一样,利用这个漏洞需要拥有管理员的权限来访问系统。
AMD今天的答复表示,所有四种错误系列都是真实存在的,并且可以在CTS确定的各种组件中找到。该公司表示正在开发针对三个PSP缺陷的固件更新。这些修补程序将在“未来几周内提供”,将通过系统固件更新进行安装。固件更新也会以某种不明确的方式缓解Chimera问题,AMD表示它正在与AMD开发Promontory的第三方硬件公司ASMedia合作开发适当的保护措施。CTS在其报告中写道,虽然一个CTS攻击媒介是一个固件缺陷(因此原则上是可以被修复的),但另一个是硬件缺陷。如果属实,可能没有有效的解决办法。
这些问题的性质似乎与1月份公布的早期PSP缺陷并无太大差别; 该漏洞涉及固件TPM,并且再次允许在PSP上执行攻击者控制的代码。这个bug似乎没有受到任何重视。它们与英特尔PSP(管理引擎,ME)中的大量缺陷似乎也没有显着差异。事实上,一些英特尔ME的错误更糟糕,因为它们在某些情况下可能会被远程利用。
领取专属 10元无门槛券
私享最新 技术干货