Pagrindinis » kaip » Kaip blogai yra AMD Ryzen ir Epyc CPU trūkumai?

    Kaip blogai yra AMD Ryzen ir Epyc CPU trūkumai?

    Dabar AMD patvirtino, kad CTS-Labs atskleidžiami „AMD trūkumai“ yra tikri. Rekomenduojame įdiegti BIOS naujinimą, kuris juos taiso, kai jis yra prieinamas. Bet nesijaudinkite per daug. Šių trūkumų pavojus buvo perdėtas.

    Nustatyti keturi atskiri pažeidžiamumai ir jie yra pavadinti „Ryzenfall“, „Masterkey“, „Fallout“ ir „Chimera“. Šie trūkumai turi įtakos AMD Ryzen procesoriams ir EPYC serverių procesoriams, kurie abu grindžiami AMD Zen mikroarchitektūra. Šiuo metu nėra pranešimų apie šių pažeidžiamumų naudojimą gamtoje. Patys trūkumai tik neseniai buvo patvirtinti. Ir, deja, dar nėra galimybės nustatyti, ar CPU buvo pažeistas. Tačiau, ką mes žinome.

    Užpuolikas turi administracinę prieigą

    Tikrasis atsiėmimas čia yra tas, kad kiekvienas paskelbtas pažeidžiamumas CTS-Labs reikalauja administracinės prieigos prie kompiuterio, kuriame naudojamas AMD Ryzen arba EPYC CPU. Jei užpuolikas turi kompiuterio administracinę prieigą, jie gali įdiegti „keyloggers“, žiūrėti viską, ką darote, pavogti visus duomenis ir atlikti daugybę kitų bjaurių atakų.

    Kitaip tariant, šie pažeidžiamumai leidžia užpuolikui, kuris jau buvo kompromisas, atlikti papildomus blogus dalykus, kurių jie neturėtų daryti.

    Žinoma, šios spragos yra problema. Blogiausiu atveju užpuolikas gali veiksmingai pakenkti pačiam procesoriui, paslėpdamas jame esančią kenkėjišką programinę įrangą, kuri išlieka, net jei paleisite kompiuterį iš naujo arba įdiegsite operacinę sistemą. Tai blogai, ir AMD dirba su taisymu. Tačiau užpuolikas vis dar turi administracinę prieigą prie jūsų kompiuterio, kad įvykdytų šį ataką.

    Kitaip tariant, tai yra daug mažiau baisu, nei gedimo ir stebėjimo pažeidžiamumai, kurie leido programinei įrangai be administracinės prieigos, net ir JavaScript kodo, esančio žiniatinklio naršyklės tinklalapyje, kad būtų galima skaityti duomenis, kuriems ji neturėtų prieigos.

    Ir, skirtingai nuo to, kaip „Meltdown“ ir „Spectre“ pataisos gali sulėtinti esamas sistemas, AMD teigia, kad nustatant šias klaidas nebus jokio poveikio veiklai.

    Kas yra MASTERKEY, FALLOUT, RYZENFALL ir CHIMERA?

    Trys iš keturių pažeidžiamumų yra atakos prieš AMD platformos saugumo procesorių arba PSP. Tai yra nedidelis, įdėtas saugos koprocesorius, įmontuotas į AMD procesorius. Jis iš tikrųjų veikia atskirame ARM procesoriuje. Tai AMD „Intel Management Engine“ („Intel ME“) versija arba „Apple Secure Enclave“.

    Šis apsaugos procesorius turėtų būti visiškai izoliuotas nuo likusio kompiuterio ir leidžiama paleisti tik patikimą, saugų kodą. Ji taip pat turi visapusišką prieigą prie visos sistemos. Pavyzdžiui, ji tvarko patikimų platformų modulio (TPM) funkcijas, kurios leidžia tokius dalykus kaip įrenginio šifravimas. PSP turi aparatinę programinę įrangą, kuri gali būti atnaujinta naudojant sistemos BIOS naujinimus, tačiau ji priima tik tuos atnaujinimus, kurie yra kriptografiškai pasirašyti AMD, o tai reiškia, kad atakuotojai teoriškai negali įtrūkti.

    „MASTERKEY“ pažeidžiamumas leidžia užpuoliui, turinčiam administracinę prieigą prie kompiuterio, apeiti parašo patikrinimą ir įdiegti savo programinę įrangą AMD platformos saugos procesoriuje. Tada ši kenkėjiška programinė įranga turėtų visišką prieigą prie sistemos ir išliktų net ir iš naujo paleisdama arba iš naujo įdiegusi operacinę sistemą.

    PSP taip pat atskleidžia API kompiuteriui. „FALLOUT“ ir „RYZENFALL“ pažeidžiamumai naudoja trūkumus, kuriuos PSP palieka paleisti kodą PSP arba sistemos valdymo režime (SMM). Užpuolikas neturėtų sugebėti paleisti kodo šiose saugomose aplinkose ir gali įdiegti nuolatinę kenkėjišką programą į SMM aplinką.

    Daugelis AM4 ir TR4 lizdų plokščių turi „Promontory mikroschemą“. Tai yra pagrindinės plokštės aparatūros komponentas, kuris tvarko ryšį tarp AMD CPU, atminties ir kitų sistemos įrenginių. Jis turi visišką prieigą prie visos sistemos atminties ir įrenginių. Tačiau „CHIMERA“ pažeidžiamumas pasinaudoja „Promontory“ mikroschemų trūkumais. Norint pasinaudoti šia galimybe, užpuolikas turėtų įdiegti naują aparatūros tvarkyklę ir tada naudoti tą vairuotoją, kad įtrūktų mikroschemų rinkinį ir paleisti kodą į mikroschemų rinkmenų procesorių. Ši problema susijusi tik su kai kuriomis Ryzen Workstation ir Ryzen Pro sistemomis, nes mikroschemų rinkinys nenaudojamas EPYC serverio platformose.

    Vėlgi, kiekvienas AMD trūkumas čia - MASTERKEY, FALLOUT, RYZENFALL ir CHIMERA-visi reikalauja, kad užpuolikas kompromisų jūsų kompiuteryje ir paleistų programinę įrangą su administratoriaus prieiga. Tačiau šis užpuolikas galės paslėpti kenkėjišką kodą, kur tradicinės saugumo programos niekada jo neras.

    Norėdami gauti daugiau informacijos, skaitykite AMD techninį vertinimą ir šią techninę santrauką iš „Trail of Bits“.

    CTS-Labs, kuris atskleidė šiuos srautus, mano, kad AMD mažina jų sunkumą. Tačiau, nors sutinkame, kad tai yra potencialiai rimtos problemos, kurios turėtų būti išspręstos, manome, kad svarbu pabrėžti, kaip sunku būtų išnaudoti, skirtingai nei „Meltdown“ ir „Spectre“.

    BIOS atnaujinimai yra kelyje

    AMD nustatys „MASTERKEY“, „FALLOUT“ ir „RYZENFALL“ problemas per firmware atnaujinimus AMD platformos saugumo procesoriui (PSP). Šie naujinimai bus prieinami per BIOS atnaujinimus. Turėsite gauti šiuos BIOS atnaujinimus iš savo kompiuterio gamintojo arba, jei sukūrėte savo kompiuterį, iš savo pagrindinės plokštės gamintojo.

    Kovo 21 d. AMD sakė, kad planuoja išleisti šiuos atnaujinimus „artimiausiomis savaitėmis“, todėl prieš balandžio pabaigą atidžiai stebėkite BIOS atnaujinimus. CTS-Labs mano, kad šis laikas yra „drastiškai optimistiškas“, bet pamatysime, kas atsitiks.

    AMD taip pat sakė, kad dirbs su ASMedia, trečiosios šalies kompanija, sukūrusi „Promontory“ mikroschemą, kad pataisytų CHIMERA ataką. Tačiau, kaip pažymi CTS-Labs, AMD nepateikė šio pleistro laiko. „CHIMERA“ pataisymai taip pat bus prieinami per būsimus BIOS atnaujinimus.

    Vaizdo kreditas: Joerg Huettenhoelscher / Shutterstock.com, CTS Labs