Ako zlé sú procesory AMD Ryzen a Epyc?

Obsah:

Ako zlé sú procesory AMD Ryzen a Epyc?
Ako zlé sú procesory AMD Ryzen a Epyc?

Video: Ako zlé sú procesory AMD Ryzen a Epyc?

Video: Ako zlé sú procesory AMD Ryzen a Epyc?
Video: How to Change the DHCP IP Address Range for VMware Workstation Virtual Machines - YouTube 2024, Apríl
Anonim
AMD teraz potvrdzuje, že "chyby AMD", ktoré odhalili CTS-Labs, sú skutočné. Odporúčame inštalovať aktualizáciu systému BIOS, ktorá ich opraví, keď je k dispozícii. Ale nebojte sa príliš veľa. Nebezpečenstvo týchto nedostatkov bolo prehnané.
AMD teraz potvrdzuje, že "chyby AMD", ktoré odhalili CTS-Labs, sú skutočné. Odporúčame inštalovať aktualizáciu systému BIOS, ktorá ich opraví, keď je k dispozícii. Ale nebojte sa príliš veľa. Nebezpečenstvo týchto nedostatkov bolo prehnané.

Boli identifikované štyri samostatné zraniteľnosti a ich názvy sú Ryzenfall, Masterkey, Fallout a Chimera. Tieto nedostatky ovplyvňujú procesory AMD Ryzen a procesory servera EPYC, ktoré sú založené na zenovej mikroarchitektúre AMD. Práve teraz sa nepozorovali žiadne správy o tom, že tieto zraniteľnosti sa využívajú vo voľnej prírode. Samotné chyby boli potvrdené len nedávno. A bohužiaľ ešte neexistuje spôsob, ako určiť, či bol procesor kompromitovaný. Ale tu je to, čo vieme.

Útočník potrebuje administratívny prístup

Skutočným prístupom je, že každá zraniteľnosť oznámená spoločnosťou CTS Labs vyžaduje správny prístup na počítači s procesorom AMD Ryzen alebo EPYC CPU. A ak má útočník na vašom počítači správny prístup, môže nainštalovať keyloggery, sledovať všetko, čo robíte, ukradnúť všetky dáta a vykonávať mnoho ďalších škaredých útokov.

Inými slovami, tieto zraniteľnosti umožňujú útočníkovi, ktorý už napadol váš počítač, robiť ďalšie zlé veci, ktoré by nemali robiť.

Tieto chyby sú stále samozrejme problémom. V najhoršom prípade môže útočník účinne ohroziť procesor sám, skrýva malware v ňom, ktorý pretrváva, aj keď reštartujete počítač alebo preinštalujete operačný systém. To je zlé, a AMD pracuje na oprave. Útočník však naďalej potrebuje administratívny prístup k vášmu počítaču, aby vykonal tento útok.

Inými slovami, je to oveľa menej hrozné ako zraniteľnosti Meltdown a Spectra, ktoré umožňovali softvéru bez administratívneho prístupu - dokonca aj kód JavaScript, ktorý beží na webovej stránke vo webovom prehliadači - čítať údaje, ku ktorým by nemal mať prístup.

A na rozdiel od toho, ako môžu záplaty pre Meltdown a Spectre spomaľovať existujúce systémy, AMD tvrdí, že pri náprave týchto chýb nebude mať vplyv na výkonnosť.

Čo sú MASTERKEY, FALLOUT, RYZENFALL a CHIMERA?

Tri zo štyroch zraniteľných miest sú útoky na procesor zabezpečenia platformy AMD alebo PSP. Je to malý zabudovaný bezpečnostný koprocesor zabudovaný do procesorov AMD. V skutočnosti beží na samostatnom ARM procesore. Je to verzia Intel Management Engine (Intel ME) alebo Apple Secure Enclave.
Tri zo štyroch zraniteľných miest sú útoky na procesor zabezpečenia platformy AMD alebo PSP. Je to malý zabudovaný bezpečnostný koprocesor zabudovaný do procesorov AMD. V skutočnosti beží na samostatnom ARM procesore. Je to verzia Intel Management Engine (Intel ME) alebo Apple Secure Enclave.

Tento bezpečnostný procesor má byť úplne izolovaný od zvyšku počítača a má povolené používať iba dôveryhodný bezpečný kód. Má tiež plný prístup k všetkým systémom. Napríklad pracuje s funkciami Trusted Platform Module (TPM), ktoré umožňujú šifrovanie zariadení. PSP má firmware, ktorý možno aktualizovať prostredníctvom aktualizácií systému BIOS, ale akceptuje iba aktualizácie, ktoré sú kryptograficky podpísané spoločnosťou AMD, čo znamená, že útočníci to nemôžu robiť v teórii.

Zraniteľnosť služby MASTERKEY umožňuje útočníkovi s prístupom na správu v počítači, aby obišli kontrolu podpisu a nainštalovali vlastný firmvér v procesore AMD Platform Security Security. Tento škodlivý firmvér by potom mal plný prístup k systému a pretrvával aj pri reštarte alebo preinštalovaní operačného systému.

PSP tiež vystavuje rozhranie API do počítača. Problémy FALLOUT a RYZENFALL využívajú chyby, ktoré PSP vystavuje na spustenie kódu v režime PSP alebo System Management Mode (SMM). Útočník by nemal byť schopný spustiť kód vnútri týchto chránených prostredí a mohol nainštalovať pretrvávajúci škodlivý softvér do prostredia SMM.

Mnohé základné dosky AM4 a TR4 socket obsahujú "čipovú sadu Promontory." Toto je hardvérová súčasť na základnej doske, ktorá zvládne komunikáciu medzi AMD CPU, pamäťou a inými systémovými zariadeniami. Má plný prístup ku všetkým pamäťám a zariadeniam v systéme. Zraniteľnosť programu CHIMERA však využíva chyby v čipsete Promontory. Aby ste to mohli využiť, bude útočník musieť nainštalovať nový ovládač hardvéru a potom použiť tento ovládač na rozbitie čipsetu a spustenie kódu na samotnom procesore čipovej sady. Tento problém sa týka iba niektorých systémov Ryzen Workstation a Ryzen Pro, pretože čipová sada nie je použitá na platformách servera EPYC.

Opäť platí, že každá chyba AMD tu - MASTERKEY, FALLOUT, RYZENFALL a CHIMERA - vyžadujú útočníka, aby kompromitoval váš počítač a spustil softvér s prístupom administrátora na ich zneužitie. Tento útočník však bude môcť skryť škodlivý kód, kde tradičné bezpečnostné programy ho nikdy nenájdu.

Pre viac informácií si prečítajte technické hodnotenie spoločnosti AMD a tento technický prehľad z Trail of Bits.

CTS-Labs, ktoré odhalili tieto toky, si myslí, že spoločnosť AMD znižuje ich závažnosť. Hoci súhlasíme s tým, že ide o potenciálne vážne problémy, ktoré by mali byť opravené, cítime, že je dôležité poukázať na to, aké ťažkosti by mohli zneužiť - na rozdiel od Meltdown a Spectra.

Aktualizácie systému BIOS sú na ceste

AMD bude riešiť problémy MASTERKEY, FALLOUT a RYZENFALL prostredníctvom aktualizácií firmvéru procesoru AMD Platform Security Security (PSP). Tieto aktualizácie budú k dispozícii prostredníctvom aktualizácií systému BIOS. Tieto aktualizácie systému BIOS budete musieť získať od výrobcu počítača - alebo, ak ste si vytvorili vlastný počítač, od výrobcu vašej základnej dosky.

21. marca spoločnosť AMD uviedla, že plánuje tieto aktualizácie uverejniť "v nadchádzajúcich týždňoch", takže pozorujte aktualizácie systému BIOS pred koncom apríla. CTS-Labs si myslí, že táto časová os je "drasticky optimistická", ale uvidíme, čo sa stane.

AMD tiež uviedla, že bude spolupracovať so spoločnosťou ASMedia, ktorá vyvinula čipovú sadu Promontory, aby napadla útok CHIMERA. Ako však uvádza CTS-Labs, spoločnosť AMD neposkytla časovú líniu tejto opravy. Opravy pre program CHIMERA budú k dispozícii aj prostredníctvom budúcich aktualizácií systému BIOS.

Odporúča: