加入收藏 | 设为首页 | 会员中心 | 我要投稿 南通站长网 (https://www.0513zz.com/)- 科技、建站、经验、云计算、5G、大数据,站长网!
当前位置: 首页 > 营销 > 电子商务 > 要闻 > 正文

研究人员被指控的AMD芯片缺陷不负责任地揭露

发布时间:2022-04-11 15:55:47 所属栏目:要闻 来源:互联网
导读:CTS Labs的研究人员在通知公司通知后24小时内发布了由先进的微型设备(AMD)制作的处理器内的漏洞安全咨询。 这与处理泄露和幽灵芯片漏洞的披露的方式进行了鲜明对比。虽然受影响的芯片制造商的预期缺点越早,但他们已经拥有大约七个月的时间来规划响应并准
  CTS Labs的研究人员在通知公司通知后24小时内发布了由先进的微型设备(AMD)制作的处理器内的漏洞安全咨询。
 
  这与处理泄露和幽灵芯片漏洞的披露的方式进行了鲜明对比。虽然受影响的芯片制造商的预期缺点越早,但他们已经拥有大约七个月的时间来规划响应并准备安全更新。

  “这些漏洞有可能将组织置于Cyber​​攻击风险的大大增加,”咨询说。
 
  根据CTS实验室,AMD安全处理器中的关键漏洞可能允许攻击者在处理器内安装恶意代码,窃取网络凭据并打败安全的加密虚拟化功能。

  咨询将漏洞介绍为四组。第一个被称为MasterKey,由三种漏洞组成,可以通过绕过EPYC和Ryzen处理器进行的“硬件验证的启动”过程来允许远程,未经授权的攻击者注入和执行代码并在AMD安全处理器上创建持久性。
 
  第二,被称为雷泽特,由AMD安全操作系统内的四个“设计和实施缺陷”组成,这为Ryzen,Ryzen Pro和Ryzen Mobile产品中找到的AMD安全处理器提供支持。获得升高的管理员权限的攻击者可以利用这些缺陷来允许在安全处理器上执行任意代码,以及获得对受保护的存储区域的访问。
 
  第三个被称为辐射,由EPYC安全处理器的引导加载程序组件内的三个设计缺陷漏洞组成。辐射漏洞可以利用By本地攻击者,以提高权限来访问受保护的内存区域。
 
  第四个被称为Chimera,包括制造商在Ryzen和Ryzen Pro处理器的固件和硬件中的后门组成,CTS声称甚至无法通过最大的白盒安全审查“。

(编辑:南通站长网)

【声明】本站内容均来自网络,其相关言论仅代表作者个人观点,不代表本站立场。若无意侵犯到您的权利,请及时与联系站长删除相关内容!

    热点阅读