- 内容展现
- 最新评论
AMD锐龙处理器漏洞影响
来自以色列的CTS-Labs安全团队火了,因为一次性披露AMD锐龙处理器13项漏洞,CTS-Labs在赢得知名度的同时也引发了一些批评:在向AMD通报漏洞之后只过 ...
来自以色列的CTS-Labs安全团队火了,因为一次性披露AMD锐龙处理器13项漏洞,CTS-Labs在赢得知名度的同时也引发了一些批评:在向AMD通报漏洞之后只过了24小时便向公众宣布。 24小时的时间内,AMD显然没有机会去验证漏洞并组织有效的修复,这招致了Linux系统创始人Linus Torvalds对CTS-Labs违背行业规则的严厉批评。而年初英特尔的CPU漏洞被彻底向公众曝光之前,英特尔足足有200天时间去修复,消极应对的英特尔彼时也曾被Linus Torvalds所批评。 为了回应来自多方面的质疑,CTS-Labs现在公开了更多关于AMD锐龙处理器漏洞的影响。简单来说,四大类13个漏洞都需要拥有被攻击电脑的本地管理员权限,但不需要黑客物理接触该电脑,也无需借助数字签名或是刷新被感染的BIOS文件。 借助这些漏洞的攻击者将获得以下能力: 1.恶意代码入侵CPU内安全处理器,即便重装系统或刷新BIOS也无法清除恶意代码。清除它们的唯一办法是更换BIOS芯片。 2.不受各类杀毒、安全类软件发现的持续性隐藏能力。 3.窃取网络证书,并借助被入侵电脑作为跳板,通过窃取的域凭据帮助攻击者移动到局域网内更高价值的目标。 由于这些漏洞被利用的前提都是”以管理员权限运行EXE程序“,很多网友嗤之以鼻。持类似“只要我不运行就不会被攻击——我又不傻”这种想法的人非常多,由此带来的影响是大家都把这条新闻当作娱乐版看待,认为CTS-Labs只是为了出名哗众取宠来着。 的确,CTS-Labs发现的这些AMD处理器漏洞与前一段时间影响大量局域网计算机的WannerCry勒索病毒所使用的EternalBlue永恒之蓝操作系统漏洞有很大不同。WannerCry可以自动感染未打补丁的电脑并加密文件进行敲诈勒索,而要利用CTS-Labs发现的这些漏洞,攻击者需要借助其他手段首先获取目标电脑的管理员权限——这并不容易做到。但是这些漏洞的严重性在于借助它们可以实现恶意代码的隐蔽潜伏,并具备对抗杀毒软件检测的能力,同时可以被入侵电脑为跳板,获取攻击同局域网内其他电脑的便利。 只要是漏洞就有危害,只是根据利用难度不同造成的影响不一,并不能因为CTS-Labs发现的漏洞不可以直接用来发动入侵,就将它们视作无价值的发现。这些漏洞可以成为黑客工具的利用手段,对使用锐龙处理器的电脑执行更为隐蔽、更为顽固的长期攻击。 有代码的地方就有漏洞,并不该因为处理器存在漏洞而去责怪AMD疏忽大意。同时每个人都应该了解补丁——事实上大家都已经习惯了打或者不打。补丁多了也不是每个都必须打上,除了非常严重且影响普遍的安全性更新之外,其他补丁可以听从来自专业人士的建议并根据自身情况选择是否安装。 |
本文版权归 PCEVA,PC绝对领域,探寻真正的电脑知识 原作者所有 转载请注明出处
发表评论
最新评论
- 引用 醉酒棕熊
- https://www.chiphell.com/thread-1833618-1-1.html
开个传送门,隔壁群有关AnandTech和 CTS-Labs的电话会议的内容的讨论
- 引用 Victor.Dou
- 这个CTS有备而来,不是个好人。
我了解到的是漏洞大多数都是ASMedia芯片组ARM的漏洞。
这个CTS被怀疑是故意搞事,操纵股票的。
热门评论
商家促销
团购试用
原创精华
论坛热帖
224关注
26参与
233关注
21参与
264关注
21参与
245关注
21参与
236关注
13参与
315关注
12参与
1403关注
11参与
132关注
6参与
261关注
4参与
155关注
4参与
精彩图文