Cik slikti ir AMD Ryzen un Epyc CPU trūkumi?

Satura rādītājs:

Cik slikti ir AMD Ryzen un Epyc CPU trūkumi?
Cik slikti ir AMD Ryzen un Epyc CPU trūkumi?

Video: Cik slikti ir AMD Ryzen un Epyc CPU trūkumi?

Video: Cik slikti ir AMD Ryzen un Epyc CPU trūkumi?
Video: Hyper V Networking: connecting to virtual networks, LAN and Data Center - YouTube 2024, Aprīlis
Anonim
AMD tagad ir apstiprinājis, ka "CTS-Labs" atklātie "AMD trūkumi" ir reāli. Mēs iesakām instalēt BIOS atjauninājumu, kas tos novērš, kad tas ir pieejams. Bet neuztraucieties pārāk daudz. Šo trūkumu draudi ir pārspīlēti.
AMD tagad ir apstiprinājis, ka "CTS-Labs" atklātie "AMD trūkumi" ir reāli. Mēs iesakām instalēt BIOS atjauninājumu, kas tos novērš, kad tas ir pieejams. Bet neuztraucieties pārāk daudz. Šo trūkumu draudi ir pārspīlēti.

Tika identificētas četras atsevišķas ievainojamības, un tās sauc par Ryzenfall, Masterkey, Fallout un Chimera. Šie trūkumi ietekmē AMD Ryzen procesorus un EPYC serveru procesorus, kas abi ir balstīti uz AMD Zen mikroarhitektūru. Šobrīd nav ziņu par šīm ievainojamībām, kas tiek izmantotas savvaļā. Pati trūkumi ir tikai nesen apstiprināti. Un diemžēl vēl nav iespējams noteikt, vai CPU ir apdraudēts. Bet šeit ir tas, ko mēs zinām.

Uzbrucējs ir nepieciešams administratīvā piekļuve

Patiesais izejas punkts ir tas, ka ikvienai neaizsargātībai paziņotajai CTS-Labai ir nepieciešama administratīva piekļuve datorā, kurā darbojas AMD Ryzen vai EPYC CPU. Un, ja uzbrucējam datorā ir administratīvā piekļuve, viņi var instalēt keyloggers, skatīties visu, ko jūs darāt, nozagt visus savus datus un veikt daudzus citus nepatikstus uzbrukumus.

Citiem vārdiem sakot, šīs ievainojamības ļauj uzbrucējam, kurš jau ir uzņēmies datora darbību, veikt papildu sliktas lietas, kuras viņiem nevajadzētu darīt.

Protams, šīs neaizsargātības joprojām ir problēma. Sliktākajā gadījumā uzbrucējs var efektīvi kompromitēt pats CPU, slēpjot ļaundabīgo programmu tā iekšienē, kas saglabājas pat tad, ja jūs restartējat datoru vai pārinstalējat savu operētājsistēmu. Tas ir slikti, un AMD strādā pie labošanas. Bet uzbrucējam joprojām ir nepieciešama administratora piekļuve jūsu datoram, pirmkārt, lai veiktu šo uzbrukumu.

Citiem vārdiem sakot, tas ir daudz mazāk biedējoši nekā Meltdown un Spectre neaizsargātības, kas ļāva programmatūrai bez administratīvās piekļuves - pat JavaScript koda, kas palaista tīmekļa pārlūkprogrammā - lai nolasītu datus, kuriem tai nevajadzētu piekļūt.

Un atšķirībā no tā, kā ielāpi Meltdown un Spectre varētu palēnināt esošo sistēmu darbību, AMD saka, ka, novēršot šīs kļūdas, nebūs efektivitātes ietekmes.

Kas ir MASTERKEY, FALLOUT, RYZENFALL un CHIMERA?

Trīs no četrām ievainojamībām ir uzbrukumi AMD platformas drošības procesoram vai PSP. Šis ir mazais, iegultais drošības kopprocesors, kas iebūvēts AMD procesoros. Tas faktiski darbojas ar atsevišķu ARM procesoru. Tā ir Intel vadības procesa AMD versija (Intel ME) vai Apple Secure Enclave versija.
Trīs no četrām ievainojamībām ir uzbrukumi AMD platformas drošības procesoram vai PSP. Šis ir mazais, iegultais drošības kopprocesors, kas iebūvēts AMD procesoros. Tas faktiski darbojas ar atsevišķu ARM procesoru. Tā ir Intel vadības procesa AMD versija (Intel ME) vai Apple Secure Enclave versija.

Tiek uzskatīts, ka šis drošības procesors ir pilnībā izolēts no pārējā datora un ir atļauts palaist uzticamu, drošu kodu. Tam ir arī pilnīga piekļuve visam sistēmai. Piemēram, tā apstrādā uzticamās platformas moduļa (TPM) funkcijas, kas ļauj tādām lietām kā ierīces šifrēšana. PSP ir programmaparatūras, ko var atjaunināt, izmantojot sistēmas BIOS atjauninājumus, bet tā pieņem tikai tos atjauninājumus, kurus AMD parakstījis ar kriptogrāfiju, un tas nozīmē, ka uzbrucēji to nevar ielauzties teorētiski.

MASTERKEY neaizsargātība ļauj uzbrucējam ar administratora piekļuvi datorā apiet parakstīšanas pārbaudi un instalēt savu programmaparatūru AMD platformas drošības procesora iekšpusē. Šai ļaunprātīgai programmaparatūrai būtu pilnīga piekļuve sistēmai, un tā saglabāsies arī tad, ja jūs restartēsit vai pārinstalēsit savu operētājsistēmu.

PSP arī pakļauj datoram API. FALLOUT un RYZENFALL ievainojamības izmanto trūkumus, ko PSP rada, lai palaistu kodu PSP vai sistēmas pārvaldības režīmā (SMM). Uzbrucējam nevajadzētu spēt palaist kodu šajās aizsargātajās vidēs un varētu instalēt pastāvīgu ļaunprogrammu SMM vidē.

Daudziem socket AM4 un TR4 mātesplatēm ir "Promontory chipset". Tas ir aparatūras komponents mātesplatē, kas apstrādā sakarus starp AMD CPU, atmiņu un citām sistēmas ierīcēm. Tam ir pilna piekļuve visai sistēmai atvērtā atmiņā un ierīcēm. Tomēr CHIMERA ievainojamība izmanto nepilnības Promontory mikroshēmā. Lai to izmantotu, uzbrucējam vajadzēs instalēt jaunu aparatūras draiveri, un pēc tam izmantojiet šo draiveri, lai ielauztu mikroshēmu un palaistu kodu mikroshēmojumu procesorā. Šī problēma ietekmē tikai dažas Ryzen Workstation un Ryzen Pro sistēmas, jo chipset netiek izmantots EPYC Server platformās.

Atkal, katrs AMD plaisāt šeit - MASTERKEY, FALLOUT, RYZENFALL un CHIMERA - visiem prasa, lai uzbrucējs netiktu apdraudēts jūsu datorā un palaistu programmatūru ar administratora piekļuvi, lai tos izmantotu. Tomēr šis uzbrucējs varēs paslēpt ļaunprātīgu kodu, kur tradicionālās drošības programmas to nekad neuztvers.

Lai iegūtu sīkāku informāciju, izlasiet AMD tehnisko novērtējumu un šo tehnisko kopsavilkumu no Bite Trail.

CTS-Labs, kas atklāja šīs plūsmas, uzskata, ka AMD samazina to nopietnību. Tomēr, kamēr mēs piekrītam, ka šīs ir potenciāli nopietnas problēmas, kas būtu jānosaka, mēs uzskatām, ka ir svarīgi norādīt, cik grūti tās varētu izmantot, atšķirībā no Meltdown un Spectre.

BIOS atjauninājumi ir ceļā

AMD noteiks problēmas MASTERKEY, FALLOUT un RYZENFALL, izmantojot AMD platformas drošības procesora (PSP) programmaparatūras atjauninājumus. Šie atjauninājumi būs pieejami, izmantojot BIOS atjauninājumus. Jums būs jāsaņem šie BIOS atjauninājumi no datora ražotāja vai, ja jūs esat izveidojuši savu datoru, no jūsu mātesplates ražotāja.

21. martā AMD teica, ka plāno atbrīvot šos atjauninājumus "nākamajās nedēļās", tādēļ paturiet prātā BIOS atjauninājumus līdz aprīļa beigām. CTS-Labs uzskata, ka šis laika skala ir "krasi optimistiska", bet mēs redzēsim, kas notiek.

AMD arī teica, ka tā strādās ar ASMedia, trešās puses uzņēmumu, kas izstrādāja Promontory mikroshēmu, lai ielīmētu CHIMERA uzbrukumu. Tomēr, kā atzīmē CTS-Labs, AMD nesniedza šī plākstera laika grafiku. CHIMERA labojumi būs pieejami arī nākotnes BIOS atjauninājumos.

Ieteicams: