-
-
[资讯](1.8)AMD CPU 出现堆栈溢出漏洞,专家称其利用条件较为苛刻;英特尔芯片漏洞背后:已与其它公司应对数个月
-
发表于: 2018-1-8 09:58 2663
-
AMD CPU 出现堆栈溢出漏洞,专家称其利用条件较为苛刻
据外媒 1 月 6 日报道,谷歌专家 Cfir Cohen 发现 AMD 处理器的平台安全处理器(PSP)中的 fTMP 模块存在一个堆栈溢出漏洞,影响 AMD 64 位 x86 的处理器。研究人员透露虽然该漏洞目前尚未得到解决,但是其利用条件也是非常严苛的。
AMD PSP 是内置于主 CPU 芯片上的专用安全处理器,提供类似于英特尔管理引擎的管理功能;Trusted Platform Module(可信平台模块)是安全加密处理器的国际标准,也是专用微控制器,通过将加密密钥集成到设备中来保护硬件;而 fTMP 则是 Trusted Platform Module 的固件实现。
amd1
漏洞通过 EK 证书加以利用
安全专家 Cohen 手动静态分析发现函数 EkCheckCurrentCert 中有一个基于堆栈的溢出,该函数通过 TPM2_CreatePrimary 调用用户控制数据(存储在 NV 存储器中的 DE 编码的认证密钥(EK)证书)。Cohen 解释说,TLV(类型长度值)结构被解析并复制到父堆栈帧,但在管理 TLV 结构时特制的 EK 证书缺少边界检查导致了堆栈溢出。因此攻击者可以使用特制的 EK 证书来获得 AMD 安全处理器的远程代码执行权。
漏洞利用条件较为苛刻
Cohen 称利用该漏洞的先决条件是需要进行物理访问,而有关专家专家指出, PSP 并没有实现堆栈 cookies、No-eXecute(NX)标志或地址空间布局随机化(ASLR)等常见的缓解技术。
与此同时, security biz Capsule8 的联合创始人和首席技术官 Dino Dai Zovi 也表示漏洞应该不太受远程执行。 因为使用了该漏洞的证书需要被写入到 NVRAM 中,所以攻击者必须具有主机的特权访问或物理访问权限。
随后 AMD 的发言人向媒体证实该漏洞确实难以被利用:攻击者首先必须访问主板,然后修改 SPI-Flash 才能进行漏洞利用。考虑到这些条件,攻击者可能将会访问受 TPM 保护的信息,比如加密密钥。
目前 AMD 计划在有限数量的固件版本上解决该漏洞,安全更新将在本月晚些时候发布。
来源:hackernews
英特尔芯片漏洞背后:已与其它公司应对数个月
——————————————————————————————————
据媒体报道,计算机芯片被曝存在安全漏洞,乍看之下似乎给英特尔带来了一场突如其来的危机,但在这背后它和其它的科技公司以及专家其实对付该问题已经有数个月。今天,苹果成为了最新一家承认受到芯片漏洞影响的科技巨头。该公司表示,所有的 iPhone、iPad 和 Mac 电脑都受到影响,公司已经发布更新来修复漏洞。
英特尔、它的主要竞争对手 AMD 以及芯片设计厂商 ARM 本周均称,它们的部分处理器存在可能会被黑客利用的安全漏洞,这一问题影响电脑、智能手机和其它设备所使用的各种芯片,但到目前为止与任何的黑客攻击事件都无关联。
在芯片漏洞本周被曝光以前,芯片厂商们以及它们的客户和合作伙伴,包括苹果、Alphabet 旗下的谷歌、亚马逊和微软,就已经在加紧解决问题。一个由大型科技公司组成的联盟在联手保护它们的服务器,并向用户的计算机和智能手机提供补丁。
所涉的漏洞可能会让黑客能够窃取诸如密码的敏感信息,影响范围包括来自各家公司的多数现代芯片。但主导服务器和 PC 芯片市场的英特尔受到了最为直接的影响,它的股价连续两天出现下跌。
去年 6 月 1 日,谷歌 Project Zero 安全团队的一位成员告知英特尔和其它的芯片厂商漏洞的问题。即便早早就知道,英特尔等公司也仍在努力解决安全漏洞。一个问题在于,将安全更新推送到数十亿部设备。另一个问题在于,部分安全补丁可能会减慢设备的运行,因为那些漏洞影响到意在提高处理器运行速度的芯片功能。
截至周四,各家企业都表示没有发现利用芯片漏洞的黑客攻击证据。要是黑客真那么做,那他们很可能会去攻击英特尔制造的芯片。那是因为该公司是全球第一大微处理器厂商,其芯片内在的漏洞至少可以追溯到 10 年前。
该问题引发了人们对英特尔产品安全性的怀疑,众多客户需要采取行动保护自身的系统。它也凸显了一点:芯片和运行于芯片的软件日益复杂化,让它们变得难以锁定,同时也使得它们会隐藏数年未被发现的漏洞。
“人们在重新评估现代硬件安全属性的核心原则。我们的很多假定都被违反了,需要重新进行评估。”安全研究者科恩·怀特(Kenn White)指出。
不过,在科技战略研究公司 Tirias Research 的吉姆·麦克格雷格(Jim McGregor)看来,英特尔受到的影响可能会很有限。“ 当你掌控很大一部分市场,你广泛地覆盖客户的时候,你能够逃脱惩罚。” 他说道。
英特尔说,预计到下周末,它就能向过去 5 年推出的 90% 以上处理器提供软件更新。
其它的公司已经发布补丁。苹果称,除了它的移动设备和电脑以外,Apple TV 电视机顶盒也受到影响,Apple Watch 智能手表倒没受影响。它还说,为苹果 Safari 网络浏览器解决 Spectre 漏洞的补丁预计将在未来几天发布。
苹果指出,它的补丁不会造成设备运行变慢。谷歌周四也表示,它所开发的补丁“对设备性能的影响可以忽略。”英特尔称,对于普通用户来说,任何性能减退都会很有限,且会随着时间的推移而慢慢消失。它还说,公司计划在一年内重新设计芯片,预计此次安全问题不会带来任何的财务影响。
周四,英特尔股价下跌到 44.43 美元,较周二的收盘价(漏洞问题曝光以前)累计下跌 5.2% 。包括 AMD 和英伟达在内的其它芯片厂商股价则出现上扬。
问题存在已久
研究人员接触那些漏洞已经有一年多的时间。2016 年 8 月,在拉斯维加斯的 Black Hat 网络安全大会上,两位研究者安德斯·福格(Anders Fogh)和丹尼尔·格拉斯(Daniel Gruss)演示了漏洞的早期迹象。福格在去年7月还就此发表博文,鼓励其他的研究者去展开调查。
与此同时,谷歌内部的安全研究团队 Project Zero 的雅恩·霍恩(Jann Horn)早已揭开该问题,并通知了英特尔。最终,来自全球各地的三个其它的研究团队就同样的问题联系英特尔,英特尔接着与他们一道交流和撰写论文。其中一位研究者丹尼尔·格恩金(Daniel Genkin)指出,他们发现芯片的漏洞可追溯到 2010 年,并认为那些问题甚至可追溯到更久以前。“ 带来这种漏洞的通用架构原则有几十年历史了,” 他说,“ 我没有去启动一台来自 1995 年的电脑探个究竟,但那些原则那时候就存在。”福格说道,研究人员之所以同时发现同样的长期漏洞,是因为此前的研究打下了基础,其中包括他在 2016 年的演示。那为什么英特尔没有更早发现漏洞呢?“好问题,我还真回答不了。”他说。
英特尔数据中心工程副总裁史蒂芬·史密斯(Stephen Smith)指出,公司一直以来都在设法提升它的产品安全性。
监管文件显示,在英特尔与合作伙伴们一起努力解决问题期间,英特尔 CEO 布莱恩·科兹安尼克(Brian Krzanich)在去年 11 月出售他的公司股票和期权套现 2400 万美元,保留了 25 万股股票,从该公司最近的代理委托书来看,那是公司对他的最低持股量要求。
英特尔发言人表示,那次售股与此次安全问题无关,是依照预先安排的、带有自动出售时间表的计划。英特尔和由科技公司和研究者组成的大联盟计划在 1 月 9 日对外披露漏洞问题。但本周,科技新闻网站 The Register 在跟踪研究该漏洞的补丁的程序员的在线讨论后率先进行了曝光。
英特尔、AMD 和 ARM 事先通知了部分大客户,但 The Register 的报道让小公司措手不及。云计算提供商 DigitalOcean 的首席安全官约什·芬布鲁姆(Josh Feinblum)上周末从同行那里获悉漏洞问题。他说,他一直在尽可能快速地修复他的系统,对于目前的成果感到满意。
“ Linux 之父”林纳斯·托瓦兹(Linus Torvalds)批评英特尔没有承认问题,最初说芯片按照预想运行。“ 我认为,英特尔内部的某个人需要认真审视他们的 CPU 问题,承认它们存在问题,而不是撰写公关文章大肆宣称一切都如计划发展。” 他在周三致 Linux 程序员的电子邮件中写道。
怀特表示,虽然英特尔在事件的披露方面做得乱七八糟,但考虑到事情的性质和影响范围,该公司 “ 或许还算处理得不错。” 他说道,研究人员称部分补丁的开发“涉及一些新的计算机科学领域。” “ 该项工作非常复杂,复杂到令人惊异。”
该事件让人们担心,基于那些新发现的漏洞展开的攻击,可能已经发生了好几年,却未被发现。部分技术人员认为,这种情况可能性不大,因为那需要有复杂的黑客技术。例如,谷歌方面称它没能找到办法去利用 Android 手机中的漏洞,但考虑到有人或许能够利用的风险,它还是为那些设备提供安全补丁。其他人表示,如果白帽黑客——发现及修补安全漏洞的合法黑客——能够发现漏洞,那么为非作歹的黑帽黑客也能够发现。
怀特指出,随着漏洞问题如今被曝光,用户也要保护好自己。“ 这些是非常复杂的攻击,需要各种背景知识和理解。” 他说,“ 但它一旦出现,就会转变成代码攻击。”
来源:cnbeta
[培训]内核驱动高级班,冲击BAT一流互联网大厂工作,每周日13:00-18:00直播授课
赞赏
- [话题] 9月10日 教师节到了,说说你记忆深刻的老师 4500
- [原创] 我和程序猿男朋友的爱恨情仇【结帖】 8624
- [推荐]看雪杯AFSRC造洞节,最棒的福利送给看雪的你! 6426
- [注意]某白帽未授权渗透测试政府网站被抓 8497
- [分享] 本周 安全类会议 大汇总 4657