Koliko loše su AMD Ryzen i Epyc CPU nedostatci?

Sadržaj:

Koliko loše su AMD Ryzen i Epyc CPU nedostatci?
Koliko loše su AMD Ryzen i Epyc CPU nedostatci?

Video: Koliko loše su AMD Ryzen i Epyc CPU nedostatci?

Video: Koliko loše su AMD Ryzen i Epyc CPU nedostatci?
Video: How to setup Proxmox with Single Public IP and share with VMs | Proxmox Tutorial - YouTube 2024, Studeni
Anonim
AMD je potvrdio da su "AMD kvarovi" otkriveni od strane CTS-Labs-a stvarni. Preporučujemo instalaciju ažuriranja BIOS-a koja ih ispravlja kada je dostupna. Ali, ne brinite se previše. Opasnost od tih nedostataka je pretjerana.
AMD je potvrdio da su "AMD kvarovi" otkriveni od strane CTS-Labs-a stvarni. Preporučujemo instalaciju ažuriranja BIOS-a koja ih ispravlja kada je dostupna. Ali, ne brinite se previše. Opasnost od tih nedostataka je pretjerana.

Utvrđene su četiri zasebne ranjivosti, a nazivaju se Ryzenfall, Masterkey, Fallout i Chimer. Ove nedostatke utječu na AMD Ryzen procesore i EPYC poslužiteljske procesore, koji se temelje na AMD-ovoj mikroarkturi Zen. Upravo sada, nije bilo izvješća o tim ranjivostima da se iskorištavaju u divljini. Sam nedostaci nedavno su potvrđeni. Nažalost, još nema načina određivanja je li CPU ugrožena. Ali, evo što znamo.

Napadnik treba administrativni pristup

Pravi preuzimanja ovdje je da svaka pojedina ranjivost koju je CTS-Labs objavio zahtijeva administrativni pristup na računalu na kojem se iskorištava AMD Ryzen ili EPYC CPU. Ako napadač ima administrativni pristup na vašem računalu, može instalirati keyloggers, gledati sve što radite, ukrasti sve svoje podatke i izvršiti mnoge druge neugodne napade.

Drugim riječima, ove ranjivosti omogućuju napadaču koji je već ugrožavao vaše računalo da izvrši dodatne loše stvari koje ne bi smjeli moći.

Te ranjivosti i dalje su problem, naravno. U najgorem slučaju, napadač može učinkovito ugroziti procesor, skrivajući zlonamjerni softver unutar njega koji traje i ako ponovno pokrenete računalo ili ponovno instalirajte operativni sustav. To je loše, i AMD radi na popravku. Ali napadač još uvijek treba administratorski pristup vašem računalu na prvom mjestu za izvršenje ovog napada.

Drugim riječima, to je mnogo manje zastrašujuće od ranjivosti Meltdown i Spectre, što je omogućilo softver bez administrativnog pristupa - čak i JavaScript koda koji se pokreće na web stranici u web pregledniku - za čitanje podataka na koje ne bi trebao imati pristup.

I, za razliku od toga kako zakrpe za Meltdown i Specter mogu usporiti postojeće sustave, AMD kaže da neće imati utjecaja na performanse prilikom popravljanja tih grešaka.

Što su MASTERKEY, FALLOUT, RYZENFALL i CHIMERA?

Tri od četiri ranjivosti su napadi na AMD Platform Security Processor ili PSP. Ovo je mali, ugrađeni sigurnosni koprocesor ugrađen u AMD CPU. Ona zapravo radi na zasebnom ARM CPU-u. To je AMD-ova verzija sustava Intel Management Engine (Intel ME) ili Apple Secure Enclave.
Tri od četiri ranjivosti su napadi na AMD Platform Security Processor ili PSP. Ovo je mali, ugrađeni sigurnosni koprocesor ugrađen u AMD CPU. Ona zapravo radi na zasebnom ARM CPU-u. To je AMD-ova verzija sustava Intel Management Engine (Intel ME) ili Apple Secure Enclave.

Ovaj sigurnosni procesor trebao bi biti potpuno izoliran od ostatka računala i dopustio je samo pokretanje pouzdanog i sigurnog koda. Ona također ima puni pristup svemu na sustavu. Na primjer, ona upravlja funkcijama Trusted Platform Module (TPM) koje omogućuju uređaje poput šifriranja uređaja. PSP ima firmware koji se može ažurirati putem BIOS ažuriranja sustava, ali prihvaća ažuriranja koja su kriptografski potpisana od strane AMD-a, što znači da ih napadači ne mogu slomiti - u teoriji.

Ranjivost MASTERKEY omogućuje napadaču administrativni pristup računalu da zaobiđe provjeru potpisa i instalira vlastiti firmver u AMD Platform Security Processor. Ovaj zlonamjerni program za firmware imat će potpun pristup sustavu i mogao bi postojati čak i kada ponovno pokrenete ili ponovno instalirajte operativni sustav.

PSP također izlaže API na računalo. Ranjivosti FALLOUT i RYZENFALL iskoristile su nedostatke koje PSP izlaže za pokretanje koda u PSP ili sustavu za upravljanje sustavom (SMM). Napadač ne bi trebao moći pokrenuti kôd unutar tih zaštićenih okruženja i instalirati uporni zlonamjerni softver u SMM okruženje.

Mnoge socket AM4 i TR4 matične ploče imaju "Promontory čipset". To je hardverska komponenta na matičnoj ploči koja obrađuje komunikaciju između AMD procesora, memorije i drugih uređaja sustava. On ima puni pristup svim memorijama i uređajima na sustavu. Međutim, ranjivost CHIMERA iskorištava nedostatke u chipsetu Promontory. Da bi ga iskoristili, napadač bi morao instalirati novi upravljački program hardvera, a zatim upotrijebiti taj vozač da ispusti čipset i pokrene kod na sam procesor čipseta. Ovaj problem utječe samo na neke Ryzen Workstation i Ryzen Pro sustave, jer se čipset ne koristi na EPYC poslužiteljskim platformama.

Opet, svaki AMD mana ovdje - MASTERKEY, FALLOUT, RYZENFALL i CHIMERA - svi zahtijevaju napadaču kompromitiranje vašeg računala i pokretanje softvera s administratorskim pristupom za njihovo iskorištavanje. Međutim, taj će napadač moći sakriti zlonamjerni kôd gdje ga tradicionalni sigurnosni programi nikada neće pronaći.

Za više detalja pročitajte AMD tehničku procjenu i ovaj tehnički sažetak s Trail of Bitova.

CTS-Labs, koji je objavio ove tokove, misli da AMD smanjuje njihovu težinu. Međutim, iako se slažemo da su to potencijalno ozbiljni problemi koji bi trebali biti fiksni, smatramo da je važno istaknuti kako bi bili teški za iskorištavanje - za razliku od Meltdown i Spectre.

Ažuriranja BIOS-a su na putu

AMD će popraviti probleme MASTERKEY, FALLOUT i RYZENFALL putem ažuriranja firmvera AMD Platform Security Processor (PSP). Ta ažuriranja bit će dostupna putem ažuriranja BIOS-a. Morat ćete dobiti ove ažuriranja BIOS-a od proizvođača računala ili, ako ste izgradili svoje računalo, od proizvođača svoje matične ploče.

21. ožujka AMD je priopćio kako planira objaviti ažuriranja "u nadolazećim tjednima" pa stoga pratite ažuriranja BIOS-a prije kraja travnja. CTS-Labs smatra kako je ova vremenska linija "drastično optimistična", ali vidjet ćemo što se događa.

AMD je također rekao da će raditi s ASMedijom, tvrtkom treće strane koja je razvila čipset Promontory, kako bi zakrčila napad CHIMERA. Međutim, kako CTS-Labs napominje, AMD nije pružio vremensku traku za ovaj patch. Popravci za CHIMERA također će biti dostupni putem budućih ažuriranja BIOS-a.

Preporučeni: