还记得上周《AMD芯片陷安全危机,曝光多达13个安全漏洞》事件吗?一家名不见经传的以色列安全公司CTS-Labs突然发布公告,声称AMD Zen架构处理器中存在一系列安全漏洞,但只给了AMD 24小时的时间,就公布了漏洞细节。
根据业内规则,通常研究人员在公开披露信息前的60天到90天内通知相关公司。例如,英特尔、AMD和其他芯片制造商提前7个月获得了Spectre和Meltdown的漏洞信息,以便它们利用这段时间开发和部署至少部分修复漏洞的补丁。
CTS-Labs报告描述了四个类别的漏洞,每个漏洞都有着不同之处,造成多种严重的危害,如控制Ryzen/EPYC安全处理器、控制Ryzen主板、利用恶意软件感染AMD处理器、窃取企业网络敏感信息、绕开几乎所有终端安全软件、造成硬件物理损坏。
CTS放出的漏洞演示
3月14日,AMD在官方博客回应了,称所有漏洞都可以在未来数周内完整修复,且不会对性能造成任何影响。而针对此次的安全事件,被AMD吐槽CTS-Labs的“粗糙流程”,因为他们在报告给AMD不到24小时之后就向媒体公开,让AMD很是措手不及,这一点的确不地道。
此前也有不少媒体也纷纷质疑CTS-Labs动机不纯,幕后一定还有说不清的故事。就连一向一向心直口快的Linux之父Linus Torvalds 对这种做法表示非常愤怒,公开表示:“看起来,IT安全行业被刷新了底线。如果你在安全领域工作,自认为还有道德,我觉得你应该在名片上增加一行:‘不,真的,我不是。我保证。’”
“我之前觉得整个(安全)行业已经够堕落的了,但没想到还能如此无耻。什么时候安全工作者也像个妓女一样要吸引眼球了?”
针对此次回应:AMD首先强调,相关漏洞并不涉及前一阶段沸沸扬扬的“熔断”和“幽灵”。其次,存在安全风险的是嵌入式的安全控制芯片(32位Cortex-A5架构)的固件和搭载该模块的部分芯片组(AM4、TR4等——这一部分都是外包给祥硕做的),并非Zen架构本身。
最后,掌握漏洞和实施攻击都需要完全的管理员许可权,门槛还是很高的。
AMD初步将漏洞划分为三类,分别是“Masterkey”“RyzenFall/Fallout”和“Chimera”,前两者涉及安全芯片,后者则涉及芯片组。
解决方法上,“Masterkey”和“RyzenFall/Fallout”可通过BIOS更新给PSP固件升级完全免疫,未来几周就会放出。
“Chimera”同样可通过BIOS更新解决,AMD正和“Promontory”的外包商(应该是祥硕)一道加紧协作。
总之,这次AMD的安全漏洞并不涉及架构本身,属于二等漏洞,根本上就没有Intel的“熔断” 和 “幽灵” 严重,最重要的是不会降低CPU性能。而且AMD的反应和修复速度都很迅速,对用户来说造成的影响应该不大。