Kuinka huono ovat AMD Ryzen ja Epyc CPU virheet?

Sisällysluettelo:

Kuinka huono ovat AMD Ryzen ja Epyc CPU virheet?
Kuinka huono ovat AMD Ryzen ja Epyc CPU virheet?

Video: Kuinka huono ovat AMD Ryzen ja Epyc CPU virheet?

Video: Kuinka huono ovat AMD Ryzen ja Epyc CPU virheet?
Video: Process Hacker: Open-Source tool for Troubleshooting Windows - YouTube 2024, Huhtikuu
Anonim
AMD on nyt vahvistanut, että CTS-Labsin paljastamat AMD-puutteet ovat todellisia. Suosittelemme BIOS-päivityksen asentamista, joka korjaa ne, kun se on käytettävissä. Mutta älä huoli liikaa. Näiden puutteiden vaara on liioiteltu.
AMD on nyt vahvistanut, että CTS-Labsin paljastamat AMD-puutteet ovat todellisia. Suosittelemme BIOS-päivityksen asentamista, joka korjaa ne, kun se on käytettävissä. Mutta älä huoli liikaa. Näiden puutteiden vaara on liioiteltu.

Neljä erillistä haavoittuvuutta on tunnistettu, ja niille on annettu nimi Ryzenfall, Masterkey, Fallout ja Chimer. Nämä puutteet vaikuttavat AMD Ryzen -suorittimiin ja EPYC-palvelinprosessoreihin, jotka molemmat perustuvat AMD: n Zen-mikroarkkitehtuuriin. Tällä hetkellä ei ole raportoitu, että nämä haavoittuvuudet olisi hyödynnetty luonnossa. Itse puutteet ovat vasta äskettäin vahvistuneet. Valitettavasti ei ole vieläkään mahdollista määritellä, onko prosessori vaarantunut. Mutta tässä tiedämme.

Hyökkääjä tarvitsee hallinnollisen pääsyn

Todellinen takeaway tässä on se, että jokainen haavoittuvuus, jota CTS-Labs ilmoittaa, vaatii hallinnollisen pääsyn tietokoneelle, jolla AMD Ryzen tai EPYC CPU käyttää hyväksikäyttöä. Jos hyökkääjällä on järjestelmänvalvojan pääsy tietokoneeseen, he voivat asentaa keiloggereja, katsella kaiken tekemäsi, varastaa kaikki tietosi ja suorittaa monia muita ikäviä hyökkäyksiä.

Toisin sanoen nämä haavoittuvuudet sallivat hyökkääjän, joka on jo vaarannanut tietokoneesi tekemään muita huonoja asioita, joita heidän ei pitäisi pystyä tekemään.

Nämä haavoittuvuudet ovat edelleen ongelma. Pahimmassa tapauksessa hyökkääjä voi itse asiassa vaarantaa itse prosessorin, piilottaa haittaohjelmat sisältävän sisällön, joka jatkuu, vaikka käynnistät tietokoneen uudelleen tai asennat käyttöjärjestelmän uudelleen. Se on paha, ja AMD työskentelee korjauksessa. Hyökkääjä tarvitsee kuitenkin hallinnollisen pääsyn tietokoneeseesi ensisijaisesti tämän hyökkäyksen suorittamiseen.

Toisin sanoen tämä on paljon vähemmän pelottavaa kuin Meltdown- ja Specter-heikkoudet, jotka sallivat ohjelmiston, jolla ei ole hallinnollista pääsyä - edes JavaScript-koodia, joka toimii verkkoselaimella verkkoselaimessa - lukemaan tietoja, joihin se ei saisi käyttää.

Ja toisin kuin Meltdownin ja Specterin korjaustiedostot saattavat hidastaa olemassa olevia järjestelmiä, AMD sanoo, ettei näiden virheiden korjaamista ole vaikutusta.

Mitkä ovat MASTERKEY, FALLOUT, RYZENFALL ja CHIMERA?

Image
Image

Kolme neljästä haavoittuvuudesta ovat hyökkäyksiä AMD: n Platform Security Processorille tai PSP: lle. Tämä on pieni AMD: n keskusyksiköihin upotettu, sulautettu tietoturva-koprocessor. Se todella toimii erillisellä ARM-suorittimella. Se on AMD: n Intel Management Engine (Intel ME) tai Apple Secure Enclave -versio.

Tämä suojausprosessori on tarkoitus olla täysin eristetty muusta tietokoneesta ja sallinut vain luotettavan, suojatun koodin suorittamisen. Se on myös täysi pääsy kaiken järjestelmään. Se käsittelee esimerkiksi Trusted Platform Module (TPM) -toimintoja, jotka mahdollistavat laitteiden salauksen. PSP: llä on laiteohjelmisto, jota voidaan päivittää BIOS-päivitysten avulla, mutta se hyväksyy vain päivitykset, jotka AMD on allekirjoittanut kryptografisesti, mikä tarkoittaa, että hyökkääjät eivät pysty murtamaan sitä teoriassa.

MASTERKEY-haavoittuvuus mahdollistaa tietokoneen hallinnollisen pääsyn hyökkääjän ohittamalla allekirjoituksen tarkistuksen ja asentamalla omat laiteohjelmansa AMD Platform Security Processorin sisälle. Tällä haitallisella firmwareilla olisi täysi pääsy järjestelmään ja se säilyisi jopa silloin, kun käynnistät tai asennat uudelleen käyttöjärjestelmän.

PSP myös altistaa sovellusliittymän tietokoneelle. FALLOUT- ja RYZENFALL-haavoittuvuudet hyödyntävät virheitä, joita PSP saattaa altistaa koodille PSP: ssä tai järjestelmänhallintatilassa (SMM). Hyökkääjän ei pitäisi pystyä käyttämään koodia näiden suojatun ympäristön sisällä ja voi asentaa pysyviä haittaohjelmia SMM-ympäristöön.

Monilla socket AM4- ja TR4-emolevyillä on "Promontory-piirisarja". Tämä on emolevyn laitteistokomponentti, joka käsittelee AMD-keskusyksikön, muistin ja muiden järjestelmälaitteiden välistä tiedonsiirtoa. Sillä on täysi pääsy koko järjestelmän muistiin ja laitteisiin. CHIMERA-haavoittuvuus kuitenkin hyödyntää Promontory-piirisarjojen virheitä. Hyödyntääkseen hyökkääjän tulee asentaa uusi laiteohjain ja käyttää sitten kuljettajaa murtamaan piirisarja ja suorittamaan koodin itse piirisarjaprosessorilla. Tämä ongelma koskee vain joitain Ryzen Workstation- ja Ryzen Pro -järjestelmiä, koska piirisarjaa ei käytetä EPYC Server -alustoilla.

Jälleen kukin AMD-virhe, tässä - MASTERKEY, FALLOUT, RYZENFALL ja CHIMERA - kaikki edellyttävät hyökkääjän kompromisseja tietokoneellesi ja suorittavat ohjelmiston järjestelmänvalvojan pääsyn hyödyntämään niitä. Hyökkääjä voi kuitenkin piilottaa haitallisen koodin, jossa perinteiset tietoturvaohjelmat eivät koskaan löydä sitä.

Lue lisää AMD: n teknisestä arvioinnista ja tämän teknisen yhteenvedon julkaisusta Trail of Bits.

CTS-Labs, joka paljastaa nämä virrat, ajattelee, että AMD alentaa niiden vakavuutta. Vaikka olemme samaa mieltä siitä, että nämä ovat mahdollisesti vakavia ongelmia, jotka pitäisi korjata, mielestämme on tärkeää osoittaa, kuinka vaikeita ne olisi hyödyntää - toisin kuin Meltdown ja Specter.

BIOS-päivitykset ovat matkalla

AMD korjaa MASTERKEY-, FALLOUT- ja RYZENFALL-ongelmat AMD Platform Security Processor (PSP) -ohjelmistopäivityksillä. Nämä päivitykset tulevat saataville BIOS-päivitysten kautta. Sinun on saatava nämä BIOS-päivitykset tietokoneen valmistajalta tai, jos olet rakentanut oman tietokoneesi, emolevyn valmistajalta.

AMD sanoi 21. maaliskuuta, että se aikoo julkaista nämä päivitykset "tulevina viikkoina", joten pidä silmällä BIOS-päivityksiä huhtikuun loppuun mennessä. CTS-Labs uskoo, että tämä aikajana on "jyrkästi optimistinen", mutta näemme, mitä tapahtuu.

AMD on myös sanonut, että se aikoo työskennellä Promontory-piirisarjan kehittäneen kolmannen osapuolen ASMedan kanssa CHIMERA-hyökkäyksen korjaamiseksi. Kuitenkin, kuten CTS-Labs toteaa, AMD ei antanut aikaleimaa tähän korjaustiedostoon. Kiinteistöt CHIMERAlle tulevat myös saataville tulevien BIOS-päivitysten kautta.

Suositeltava: