The RCE that AMD won't fix
Hacker News
This article discusses a Remote Code Execution (RCE) vulnerability that AMD has reportedly chosen not to address, sparking debate and concern within the tech community.
Hacker News
This article discusses a Remote Code Execution (RCE) vulnerability that AMD has reportedly chosen not to address, sparking debate and concern within the tech community.
AI 生成摘要
這篇文章討論了一個據稱 AMD 不願處理的遠端程式碼執行 (RCE) 漏洞,在科技社群中引發了爭議和擔憂。
這起爭議源於安全研究人員發現 AMD 的驅動程式自動更新軟體(AutoUpdate)在下載執行檔時,竟然使用不具加密保護的 HTTP 協定而非 HTTPS。這意味著攻擊者可以透過中間人攻擊(MITM)攔截請求並替換成惡意程式碼,進而取得系統的最高執行權限(RCE)。儘管漏洞影響範圍極廣,AMD 官方卻以該漏洞屬於「中間人攻擊」或「需要物理接觸」為由,將其列為 Bug Bounty 計畫的「超出範圍」(Out of Scope),且目前尚無明確的修復計畫。
Hacker News 社群對此展開了激烈的辯論,多數技術人員對 AMD 的冷處理感到震驚與憤怒。許多網友指出,在現代網路環境中,中間人攻擊的門檻極低,並非如 AMD 所暗示的那樣難以達成。例如,攻擊者只需在機場或咖啡廳設置一個偽裝成公共 Wi-Fi 的惡意熱點,或是透過 DHCP 欺騙、DNS 快取污染等手段,就能輕易誘導受害者的電腦下載被竄改的更新檔。部分評論者強調,這種漏洞對於那些習慣開啟自動更新的普通用戶來說簡直是災難,因為更新程序通常在背景執行,用戶根本無法察覺自己正在下載惡意軟體。
然而,社群中也存在關於「自動更新」本質的爭論。有觀點認為自動更新是現代資訊安全的基石,能確保大多數用戶及時修補漏洞;但反對者則批評,像 AMD 這樣將更新檔暴露在明文傳輸下的做法,反而讓自動更新變成了系統最大的後門。此外,針對 AMD 將此漏洞標記為「超出範圍」的行為,社群內部也有不同的解讀。部分熟悉漏洞賞金計畫運作的網友解釋,這可能僅代表該公司不打算為此支付獎金,並不一定代表他們永遠不會修復;但更多人反駁,這種公關辭令在面對如此低級且嚴重的安全疏失時顯得極度不負責任,甚至有網友直言這是「防禦上的無能」。
討論進一步延伸到硬體廠商與開源社群在軟體品質上的差異。許多 Linux 用戶藉此機會指出,Linux 發行版透過套件管理器統一管理驅動程式,並使用數位簽章驗證,遠比 Windows 下各家硬體廠商自行開發的「臃腫軟體」(Bloatware)安全得多。社群普遍認為,像 AMD 這樣年營收數百億美元的企業,將 HTTP 改為 HTTPS 的成本微乎其微,之所以遲不行動,反映的是企業內部對軟體維護與安全性的漠視,將開發資源過度傾斜於新產品的推出,而非現有軟體的安全性維護。
在討論過程中,有網友提到了一些相關的技術背景與案例,包括: