If-Koubou

Колко лошо са недостатъците на AMD Ryzen и Epyc CPU?

Колко лошо са недостатъците на AMD Ryzen и Epyc CPU? (Как да)

AMD вече потвърди, че "AMD недостатъците", разкрити от CTS-Labs, са реални. Препоръчваме да инсталирате актуализацията на BIOS, която ги коригира, когато е налице. Но не се притеснявайте прекалено много. Опасността от тези недостатъци е преувеличена.

Бяха идентифицирани четири отделни уязвимости и те са наречени Ryzenfall, Masterkey, Fallout и Chimera. Тези недостатъци засягат AMD Ryzen процесори и EPYC сървърни процесори, които са базирани на Zen microarchitecture на AMD. В момента няма съобщения за това, че тези уязвимости се възползват в дивата природа. Самите недостатъци едва наскоро бяха потвърдени. И за съжаление, все още няма начин да се определи дали CPU е бил компрометиран. Но ето какво знаем.

Атаката има нужда от административен достъп

Истинското решение е, че всяка една уязвимост, обявена от CTS-Labs, изисква административен достъп на компютър, работещ с процесора AMD Ryzen или EPYC, който да се използва. И ако нападателят има администраторски достъп на компютъра ви, той може да инсталира кейлогерчета, да наблюдава всичко, което правите, да открадне всичките си данни и да извърши много други неприятни атаки.

С други думи, тези уязвимости позволяват на нападателя, който вече е компрометирал компютъра ви, да прави допълнителни лоши неща, които не би трябвало да правят.

Тези уязвимости все още са проблем, разбира се. В най-лошия случай нападателят може ефективно да компрометира самия процесор, като крие злонамерен софтуер в него, който продължава, дори ако рестартирате компютъра си или преинсталирате операционната си система. Това е лошо и AMD работи върху ремонт. Но нападателят все още се нуждае от административен достъп до вашия компютър на първо място, за да извърши тази атака.

С други думи, това е много по-малко страшно от уязвимостите Meltdown и Spectre, които позволяват софтуер без администраторски достъп - дори код на JavaScript, който се изпълнява на уеб страница в уеб браузър - да чете данни, на които не би трябвало да има достъп.

И за разлика от това кои петна за Meltdown и Spectre могат да забавят съществуващите системи, AMD казва, че няма да има въздействие върху производителността при отстраняването на тези бъгове.

Какви са MASTERKEY, FALLOUT, RYZENFALL и CHIMERA?

Три от четирите уязвимости са атаки срещу процесора за сигурност на платформата на AMD или PSP. Това е малък, вграден копроцесор за сигурност, вграден в процесорите на AMD. Всъщност работи на отделен ARM процесор. Това е версия на AMD на Intel Management Engine (Intel ME) или Apple Secure Enclave.

Този процесор за сигурност се очаква да бъде напълно изолиран от останалата част от компютъра и да му бъде разрешено да изпълнява надежден и защитен код. Той също така има пълен достъп до всичко в системата. Например той обработва функциите на Trusted Platform Module (TPM), които позволяват криптиране на устройства. PSP има фърмуер, който може да бъде актуализиран чрез актуализации на системния BIOS, но приема само актуализации, които са криптографски подписани от AMD, което означава, че на теория нападателят не може да я пробие.

Уязвимостта на MASTERKEY позволява на нападателя с административен достъп на компютър да заобиколи проверката на подписа и да инсталира собствения си фърмуер в процесора за сигурност на платформата AMD. Този злонамерен фърмуер ще има пълен достъп до системата и ще продължи да съществува дори когато рестартирате или преинсталирате операционната си система.

PSP също така излага API на компютъра. Уязвимостите FALLOUT и RYZENFALL се възползват от недостатъците, които PSP излага да изпълняват код в режим PSP или System Management Mode (SMM). Нападателят не трябва да може да стартира код в тези защитени среди и да инсталира устойчив злонамерен софтуер в средата на SMM.

Много дънни платки AM4 и TR4 са с "чипсет на промоционалното устройство". Това е хардуерен компонент на дънната платка, който управлява комуникацията между процесора AMD, паметта и други системни устройства. Той има пълен достъп до всички памети и устройства в системата. Въпреки това, уязвимостта на CHIMERA се възползва от недостатъци в чиповете на Promontory. За да се възползва от него, нападателят ще трябва да инсталира нов драйвер за хардуер, а след това да използва този драйвер, за да пробие чипсета и да стартира код на самия чипсет процесор. Този проблем засяга само някои системи на Ryzen Workstation и Ryzen Pro, тъй като чипсетът не се използва на платформите на EPYC Server.

Отново всеки един AMD недостатък тук - MASTERKEY, FALLOUT, RYZENFALL и CHIMERA - всички изискват нападател да компрометира вашия компютър и да стартира софтуер с администраторски достъп, за да ги използва. Този атакуващ обаче ще може да скрие злонамерен код, където традиционните програми за сигурност никога няма да го намерят.

За повече подробности, прочетете техническата оценка на AMD и това техническо резюме от Trail of Bits.

CTS-Labs, които разкриват тези потоци, смятат, че AMD омаловажава тяхната тежест. Въпреки това, въпреки че сме съгласни, че това са потенциално сериозни проблеми, които трябва да бъдат фиксирани, смятаме, че е важно да се посочи колко трудно биха били те да се експлоатират - за разлика от Meltdown и Spectre.

BIOS актуализациите са на път

AMD ще определи проблемите MASTERKEY, FALLOUT и RYZENFALL чрез актуализации на фърмуера към процесора за сигурност на платформата на AMD (PSP). Тези актуализации ще бъдат достъпни чрез актуализации на BIOS. Трябва да получите тези BIOS актуализации от вашия производител на компютри - или, ако сте построили свой компютър, от производителя на дънната платка.

На 21 март AMD съобщи, че планира да пусне тези актуализации "през ​​следващите седмици", така че не забравяйте да се запознаете с актуализациите на BIOS преди края на април. CTS-Labs смята, че този график е "драстично оптимистичен", но ще видим какво ще се случи.

AMD също така заяви, че ще работи с ASMedia, третата компания, която е разработила чипсет на Promontory, за да запълни атаката на CHIMERA. Въпреки това, както отбелязва CTS-Labs, AMD не предостави времева линия за този кръпка.Корекциите за CHIMERA ще бъдат достъпни и чрез бъдещи актуализации на BIOS.

Изображение на кредит: Joerg Huettenhoelscher / Shutterstock.com, CTS Labs