Kui halb on AMD Ryzen ja Epyc CPU vigu?

Sisukord:

Kui halb on AMD Ryzen ja Epyc CPU vigu?
Kui halb on AMD Ryzen ja Epyc CPU vigu?

Video: Kui halb on AMD Ryzen ja Epyc CPU vigu?

Video: Kui halb on AMD Ryzen ja Epyc CPU vigu?
Video: How to Change the DHCP IP Address Range for VMware Workstation Virtual Machines - YouTube 2024, Aprill
Anonim
AMD on nüüd kinnitanud, et CTS-Labsi poolt avastatud AMD vigu on reaalsed. Soovitame installida BIOS-i värskenduse, mis neid parandab, kui see on saadaval. Kuid ärge muretsege liiga palju. Nende vigade oht on liialdatud.
AMD on nüüd kinnitanud, et CTS-Labsi poolt avastatud AMD vigu on reaalsed. Soovitame installida BIOS-i värskenduse, mis neid parandab, kui see on saadaval. Kuid ärge muretsege liiga palju. Nende vigade oht on liialdatud.

On tuvastatud neli erinevat haavatavust ja need on nimeks Ryzenfall, Masterkey, Fallout ja Chimera. Need puudused mõjutavad AMD Ryzeni töötlejaid ja EPYC serveriprotsessoreid, mis põhinevad mõlemal AMD Zen-mikroarhitektuuril. Praegu pole ühtegi aruannet selle kohta, et neid haavatavusi kasutatakse looduses. Vead ise on alles hiljuti kinnitatud. Kahjuks ei ole veel võimalik kindlaks teha, kas CPU on rikutud. Kuid siin on see, mida me teame.

Ründaja vajab administratiivset juurdepääsu

Tõeline võte on see, et iga C53-i haavatavus teatab, et CTS-Labs vajab administratiivset juurdepääsu AMD Ryzeni või EPYC CPU-arvuti kasutamisel. Kui ründajal on teie arvutis administraatorijuurdepääs, saavad nad installida keyloggers, vaadata kõik, mida teete, varastada kõik teie andmed ja teha palju muid vastikaid rünnakuid.

Teisisõnu võimaldavad need haavatavused ründajale, kes on juba oma arvutit ohustanud, teha veel halbu asju, mida nad ei peaks seda tegema.

Need haavatavused on endiselt probleemiks muidugi. Halvimal juhul võib ründaja tõhusalt kompenseerida CPU-d ise, varjates seal pahavara, mis püsib isegi siis, kui arvuti taaskäivitatakse või operatsioonisüsteem uuesti installitakse. See on halb, ja AMD töötab parandamiseks. Kuid rünnaku läbiviimiseks on ründajal ikkagi vaja administratiivset juurdepääsu oma arvutisse.

Teisisõnu on see palju vähem hirmutav kui Meltdowni ja Spectre haavatavused, mis võimaldasid veebi brauseri veebisaidil töötamiseks ilma administraatorialluvusega tarkvara ilma Java-koodita käivitada, et lugeda andmeid, millele tal pole juurdepääsu.

Ja erinevalt sellest, kuidas Meltdowni ja Spectre'i plaastrid võivad olemasolevaid süsteeme aeglustada, ütleb AMD, et nende vigu parandades ei toimi tulemuslikkus.

Mis on MASTERKEY, FALLOUT, RYZENFALL ja CHIMERA?

Kolm neljast haavatavusest on rünnakud AMD platvormi turvalisusprotsessorile või PSP-le. See on väike, integreeritud AMD protsessoriga sisseehitatud turvaprotsessor. See töötab tegelikult eraldi ARM-protsessoriga. See on AMD versioon Intel Management Engineist (Intel ME) või Apple Secure Enclave.
Kolm neljast haavatavusest on rünnakud AMD platvormi turvalisusprotsessorile või PSP-le. See on väike, integreeritud AMD protsessoriga sisseehitatud turvaprotsessor. See töötab tegelikult eraldi ARM-protsessoriga. See on AMD versioon Intel Management Engineist (Intel ME) või Apple Secure Enclave.

See turvalisusprotsessor peaks olema ülejäänud arvutist täielikult eraldatud ja lubatud ainult usaldusväärse ja turvalise koodi käivitamiseks. Sellel on ka täielik juurdepääs kõikidele süsteemile. Näiteks käitleb see usaldusväärse platvormi mooduli (TPM) funktsioone, mis võimaldavad selliseid asju nagu seadme krüptimine. PSP-l on püsivara, mida saab uuendada BIOS-i värskenduste kaudu, kuid see aktsepteerib ainult värskendusi, mis on krüptograafiliselt allkirjastatud AMD-st, mis tähendab, et ründajad ei saa seda teoreetiliselt murda.

MASTERKEY haavatavus võimaldab ründajal arvuti administraatorijuurdepääsu, et mööduda allkirjade kontrollist ja installida oma püsivara AMD platvormi turvalisusprotsessori sees. Sellel pahatahtlikul püsivaralisel oleks siis süsteemile täielik juurdepääs ja see püsiks ka siis, kui operatsioonisüsteemi taaskäivitate või uuesti installite.

PSP pakub arvutile ka API-d. FALLOUT ja RYZENFALL haavatavused kasutavad PSP-s või süsteemide haldamise režiimis (SMM) koodide käivitamisel esinevaid vigu. Ründaja ei peaks olema võimeline käivitama koodi nendes kaitstud keskkondades ja võib installida püsiva pahavara SMM-i keskkonda.

Paljud pistikupesad AM4 ja TR4 emaplaadil on "Promontory'i kiibistik". See on emaplaadi riistvara komponent, mis tegeleb AMD CPU, mälu ja muude süsteemiseadmete vahelise suhtlemisega. Sellel on täielik juurdepääs kogu süsteemi mällu ja seadmetele. Kuid CHIMERA haavatavus kasutab ära Promontory kiibistiku vigu. Selle ärakasutamiseks peaks ründaja installima uue riistvaradraiveri ja seejärel kasutama seda draiverit kiibistiku purustamiseks ja kiibistikuprotsessori enda koodi käivitamiseks. See probleem puudutab ainult mõnda Ryzeni tööjaama ja Ryzen Pro-süsteemi, kuna kiibistikku ei kasutata EPYC Serveri platvormidel.

Jällegi, iga AMD defekt siin-MASTERKEY, FALLOUT, RYZENFALL ja CHIMERA-kõik nõuavad ründajat, et teie arvuti kahjustada ja käitada administraatorijuurdepääsu tarkvara, et neid ära kasutada. Siiski saab see ründaja varjata pahatahtlikku koodi, mida tavapärased turvaprogrammid seda kunagi ei leia.

Lisateabe saamiseks lugege läbi AMD tehniline hinnang ja see tehniline kokkuvõte Bitite rada.

CTS-Labs, kes avalikustas need vood, arvab, et AMD vähendab nende tõsidust. Kuigi me nõustume, et need on potentsiaalselt tõsised probleemid, mis tuleks kindlaks määrata, peame meeles pidama, kui raske oleks neid kasutada - erinevalt Meltdownist ja Spetterist.

BIOSi värskendused on teel

AMD määrab MASTERKEY, FALLOUT ja RYZENFALL probleemid AMD platvormi turvalisusprotsessori (PSP) püsivara värskenduste kaudu. Need värskendused on saadaval BIOS-i värskenduste kaudu. Peate nende BIOS-i värskenduste hankima oma arvuti tootja või oma emaplaadi tootja enda arvuti loomisel.

21. märtsil teatas AMD, et ta kavatseb neid värskendusi avaldada "lähinädalatel", seega pidage silma peal BIOSi värskendusi enne aprilli lõppu. CTS-Labs arvab, et see ajajärk on "drastiliselt optimistlik", kuid me näeme, mis juhtub.

AMD on ka öelnud, et see töötab koos CHMERA rünnaku parandamiseks kolmanda osapoolega, kes arendas välja Promontory'i kiibistiku ASMedia. Ent nagu CTS-Labs märgib, ei anna AMD selle plaadi ajakava. CHIMERA parandused tehakse kättesaadavaks ka tulevaste BIOS-i värskenduste kaudu.

Soovitan: