如何解讀 2018 年 3 月 13 日爆出的 AMD RYZEN CPU 安全漏洞事件?

CTS在報告中稱此次發現的漏洞波及到AMD Ryzen桌面處理器、Ryzen Pro企業處理器、Ryzen移動處理器、和EPYC數據中心處理器。

AMDFLAWS


這個漏洞要利用需要管理員特權提升,還需要簽名過的驅動、MasterKey甚至要刷修改過的BIOS才能起作用

利用環境這麼苛刻,而且沒有放出任何PoC;網站也是幾天前才建立的,專門來宣布這個新聞

綜上所述:我傾向於他們在搞事,雷聲大雨點小


你見過別家的漏洞有這麼製作精良的網站?還專門註冊個域名?現在還沒有http://intelflaws.com這玩意。

amdflaws.com

Meltdown和Spectre的網站,製作簡潔明了

起個跟瘟疫公司一樣嚇人的Logo和名字我就不說了。在造成恐慌上的效果怕是拔群。

作為一家「安全公司」,CTS Labs的網站連HTTPS都沒用

Redditor還發現他們錄視頻用的背景完全是偽造的,用綠幕+網上找的模板圖片偽造出的「辦公室」、「伺服器機房」

公司、網站、白皮書的信息,整個都很可疑。目前沒有任何「漏洞」成功實施的證據。

同時臭名昭著的Viceroy Research很可能也參與了此事,Viceroy Research在漏洞消息發布後第一時間就提供了一份長達25頁的PDF,不由得讓人覺得背後有蹊蹺。

這次Viceroy Research發表的報告文章,將其動機暴露無遺。把AMD股票評定為"無價值",聲稱"AMD除了申請破產之外別無選擇"。

In light of CTS』s discoveries, the meteoric rise of AMD』s stock price now appears to be totally unjustified and entirely unsustainable. We believe AMD is worth $0.00 and will have no choice but to file for Chapter 11 (Bankruptcy) in order to effectively deal with the repercussions of recent discoveries.

Viceroy Research因發布虛假報告+做空股票而臭名遠揚。出的報告破綻百出,無憑無據,純粹是為了操作股價從中獲利。

曾有不少受到虛假報告後,股價受影響的公司(Capitec、ProSieben、Treasury)要求FSB和JSE介入對其操縱市場行為的調查。據稱Viceroy Research還可能觸犯了相關法規。

可以參考下面的文章。

https://m.fin24.com/Economy/treasury-slams-viceroys-capitec-report-as-reckless-20180201

https://www.fin24.com/Companies/Financial-Services/viceroy-report-baseless-filled-with-factual-errors-capitec-20180130

https://www.moneyweb.co.za/in-depth/investigations/viceroy-unmasked/

Intel撇清和CTS Lab的關係,表示與此事沒有關聯。

如果收到進一步的確認信息會更新在這裡。

===================原回答分割線=====================

GPZ給了至少90天時間給各廠商進行修復準備,然後才選擇公布漏洞,給出的白皮書也很詳細。

CTS只給了AMD 不到24小時時間反應,「白皮書」也只有大概介紹,沒有Proof of concept,沒有用例。技術信息為零。CTS的理由是為了保證安全。

任何有聲望的安全團隊都不會這樣發表漏洞相關的信息。這次發表的方式非常奇怪,甚至可以說可疑。

給不到一天這麼短的時間,並不像是一個「安全公司」該有的做法,更像是公關公司做出的抹黑行為。

CTS聯合創始人里有個叫Yaron Luk-Zilberman的,是NineWells Capital對沖基金的創始人,和股票市場有直接的利益聯繫。CTS位於以色列,2017年才成立,之前沒有任何人聽說過的公司。他們網站的dislaimer也說明,發布的內容不一定屬實,還可能涉及利益交換。

下面這兩段內容為CTS發布,目前沒有任何第三方證實

CTS聲稱「漏洞」有4種,MasterKey、Chimera HW/SW、Ryzenfall和Fallout。白皮書中稱MasterKey影響EPYC/Ryzen,Chimera影響Ryzen/ Ryzen Pro(300系晶元組),Ryzenfall和Fallout差不多,Ryzenfall影響Ryzen/Ryzen Pro/Ryzen Mobile,Fallout影響EPYC。

CTS說均只存在於AMD PSP和Promontory 晶元組裡。

PSP上的是MasterKey、Ryzenfall和Fallout

Promontory晶元組上的是Chimera HW/SW。

說明和Zen核心沒有關係,只是Zeppelin和Raven都集成了PSP才會受此影響。PSP的漏洞原本就存在一些,基本可以通過固件更新解決,Promontory晶元組則是ASMedia的後門。

所有「漏洞」都需要管理員特權提升,要本地管理員許可權,還要簽名過的驅動,MasterKey甚至要讓你刷修改過的BIOS。如果都已經被這樣控制了,我覺得可能是別的地方出了更大的問題。被攻擊者拿到這些許可權,無論哪個廠商的系統基本都會gg,不光是AMD。都把鑰匙給人家了,被偷還能怪誰?

建議別去找什麼漏洞了,直接拿個鎚子去把amd平台電腦砸了。然後怪amd安全性能不行,這個最有用

哦,他們的網站名字就叫 http://amdflaws.com。花了1天建好,馬上就公布了「漏洞」,為了造成最大效果。這網站2月22日才在godaddy註冊,註冊還是用的代理,為了隱藏身份,這就更可疑了。

Youtube也是3天前剛註冊的,關掉了評論功能

誰指使的?

懶得猜,猜了傷心,你們自己想去吧

不到24小時錢就充值到位了,很強


我翻開paper一查……每一頁上都寫著「重大漏洞」……仔細看了半天……滿本都寫著六個字「人被殺,就會死」

總共4個大類:

MASTERKEY

Exploiting MASTERKEY requires an attacker to be able to re-flash the BIOS with a specially crafted BIOS update.

RYZENFALL

Exploitation requires that an attacker be able to run a program with local-machine elevated administrator privileges.

FALLOUT

Exploitation requires that an attacker be able to run a program with local-machine elevated administrator privileges.

CHIMERA

Prerequisites for Exploitation

A program running with local-machine elevated administrator privileges.

嗯,不知道該說什麼比較好……


我只關心Linus又一次精彩的發言:

It looks like the IT security world has hit a new low.

If you work in security, and think you have some morals, I think you might want to add the tag-line

"No, really, Im not a whore. Pinky promise"

to your business card. Because I thought the whole industry was corrupt before, but its getting ridiculous.

At what point will security people admit they have an attention-whoring problem?

以及:

+Mark Anderson no, its not even the 24 hours. I dislike the "give vendors all the time in the world" model of security disclosure enough that I very much understand why some people then give them no time at all.

You can be corrupt by being too chummy with vendors too.

Its the advisory itself that is garbage, and the attention whoring about it. And how its lapped up.

When was the last time you saw a security advisory that was basically "if you replace the BIOS or the CPU microcode with an evil version, you might have a security problem"? Yeah.

No, the real problem is the mindless parroting of the security advisory (its "Top Story" on at least one tech news site right now), because security is so much more important than anything else, and you can never question it.

Security people need to understand that they look like clowns because of it. The whole security industry needs to just admit that they have a lot of shit going on, and they should use - and encourage - some critical thinking.

鏈接:https://plus.google.com/+LinusTorvalds


居然專門做了個網站來爆漏洞,,而且不應該像原來熔斷那樣先提交漏洞給廠商,廠商準備好修復補丁了再爆料嗎。。。。感覺漏洞裡頭,也是有生意的啊。。。


如何解讀 2018 年 3 月 13 日爆出的 AMD RYZEN CPU 安全漏洞事件? - 沈萬馬的回答 - https://www.zhihu.com/question/268734760/answer/341411270

看這位哥暗地陰損AMD的回答,以及故意置頂的幾條精選評論, 我還真有點相信這是一次有組織有預謀的「公關注入」攻擊呢。


推薦閱讀:

TAG:中央處理器CPU | 科技 | AMD | 漏洞 | 計算機安全 |