Mennyire rosszak az AMD Ryzen és az Epyc CPU hibái?

Tartalomjegyzék:

Mennyire rosszak az AMD Ryzen és az Epyc CPU hibái?
Mennyire rosszak az AMD Ryzen és az Epyc CPU hibái?

Videó: Mennyire rosszak az AMD Ryzen és az Epyc CPU hibái?

Videó: Mennyire rosszak az AMD Ryzen és az Epyc CPU hibái?
Videó: How to Setup Multinode Hadoop 2 on CentOS/RHEL Using VirtualBox - YouTube 2024, Április
Anonim
Az AMD megerősítette, hogy a CTS-Labs által feltárt "AMD hibák" valósak. Javasoljuk, hogy telepítse a BIOS-frissítést, amely a javítás során javítja azokat. De ne aggódj túl sokat. E hiányosságok veszélye eltúlzott.
Az AMD megerősítette, hogy a CTS-Labs által feltárt "AMD hibák" valósak. Javasoljuk, hogy telepítse a BIOS-frissítést, amely a javítás során javítja azokat. De ne aggódj túl sokat. E hiányosságok veszélye eltúlzott.

Négy külön sebezhetőséget azonosítottunk, és ezek a Ryzenfall, a Masterkey, a Fallout és a Chimer. Ezek a hibák hatással vannak az AMD Ryzen processzorokra és az EPYC szerver processzorokra, amelyek mind az AMD Zen mikroarchitektúráján alapulnak. Jelenleg nem jelentették, hogy ezek a sebezhetőségek kihasználhatók a vadonban. Maguk a hibák csak a közelmúltban kerültek megerősítésre. És sajnos, még nincs mód annak meghatározására, hogy a CPU-t veszélyeztette-e. De, ezt tudjuk.

A támadó adminisztrációs hozzáférést igényel

Az igazi elvihetőség az, hogy minden bejelentett CTS-Labs minden sérülékenységéhez adminisztratív hozzáférést igényel az AMD Ryzen vagy EPYC CPU futtatására alkalmas számítógépen. Ha a támadó adminisztrátori hozzáféréssel rendelkezik a számítógépen, akkor telepítheti a keyloggereket, megnézheti mindent, amit ellop, ellopni minden adatot, és számos más csúnya támadást végrehajtani.

Más szavakkal, ezek a sebezhetőségek lehetővé teszik egy támadó számára, aki már kompromittálta a számítógépet további rossz dolgok megtételére, amelyeket nem szabad megtenni.

Ezek a biztonsági rések még mindig problémát jelentenek. A legrosszabb esetben a támadó hatékonyan veszélybe sodorhatja magát a CPU-t, elrejti a benne lévő rosszindulatú programokat, még akkor is, ha újraindítja a számítógépet, vagy újratelepíti az operációs rendszert. Ez rossz, és az AMD egy javításon dolgozik. De a támadónak még mindig szüksége van adminisztrációs hozzáférésre a számítógépére, hogy először végrehajtsa ezt a támadást.

Más szóval ez sokkal kevésbé ijesztő, mint a Meltdown and Specter biztonsági rései, amelyek lehetővé tették az adminisztrációs hozzáférés nélküli programot - még akkor is, ha egy JavaScript-kód fut egy weboldalon egy webböngészőben - olyan adatok olvasására, amelyekhez nem férhet hozzá.

És ellentétben azzal, hogy a Meltdown és a Specter javítások hogyan tudják lelassítani a meglévő rendszereket, az AMD azt állítja, hogy a hibák kijavítása során nem lesz hatással.

Mi a MASTERKEY, FALLOUT, RYZENFALL és CHIMERA?

A négy sérülékenység közül három támadást jelent az AMD platformbiztonsági processzorára vagy a PSP-re. Ez kicsi, beágyazott biztonsági koprocesszor az AMD processzoraiba beépítve. Valójában külön ARM processzoron fut. Ez az Intel Management Engine (Intel ME) vagy az Apple Secure Enclave AMD változata.
A négy sérülékenység közül három támadást jelent az AMD platformbiztonsági processzorára vagy a PSP-re. Ez kicsi, beágyazott biztonsági koprocesszor az AMD processzoraiba beépítve. Valójában külön ARM processzoron fut. Ez az Intel Management Engine (Intel ME) vagy az Apple Secure Enclave AMD változata.

Ez a biztonsági processzor teljesen el kell különülnie a számítógép többi részétől, és csak megbízható, biztonságos kódot futtathat. Teljes hozzáféréssel rendelkezik a rendszer mindennel is. Például kezeli a Trusted Platform Module (TPM) funkciókat, amelyek engedélyezik a dolgokat, például az eszköz titkosítását. A PSP-nek olyan firmware-ja van, amely frissíthető a rendszer BIOS frissítésein keresztül, de csak olyan frissítéseket fogad el, amelyeket az AMD kriptográfiai aláírása követett, ami azt jelenti, hogy a támadók elméletileg nem tudnak feltörni.

A MASTERKEY biztonsági rése lehetővé teszi a támadónak, hogy adminisztrátori hozzáférést biztosítson a számítógépen, hogy megkerülje az aláírás ellenőrzését és telepítse saját firmware-jét az AMD Platform Security Processoron belül. Ez a rosszindulatú firmware teljes hozzáférést biztosít a rendszerhez, és akkor is fennáll, ha újraindítja vagy újratelepíti az operációs rendszert.

A PSP egy API-t is felmutat a számítógépnek. A FALLOUT és a RYZENFALL biztonsági rések kihasználják azokat a hibákat, amelyekkel a PSP kiderül, hogy kódot futtat a PSP vagy a System Management Mode (SMM) rendszerben. A támadónak nem szabad futtatni a kódot ezeken a védett környezeteken belül, és állandóan rosszindulatú programokat telepíteni az SMM környezetbe.

Számos socket AM4 és TR4 alaplap rendelkezik "Promontory chipset" -el. Ez egy olyan hardver komponens az alaplapon, amely kezeli az AMD CPU, a memória és más rendszer eszközök közötti kommunikációt. Teljes hozzáféréssel rendelkezik a rendszer összes memóriájához és eszközeihez. A CHIMERA sérülékenysége azonban kihasználja a Promontory lapkakészlet hibáit. Ennek kihasználásához a támadónak új hardver-illesztőprogramot kell telepítenie, majd ezt az illesztőprogramot fel kell használni a chipset feltörésére és a chipset processzoron futó kód futtatására. Ez a probléma csak néhány Ryzen Workstation és Ryzen Pro rendszert érint, mivel a chipkészletet nem használják EPYC Server platformokon.

Ismét minden egyes AMD-hiba itt - a MASTERKEY, a FALLOUT, a RYZENFALL és a CHIMERA - minden olyan támadóra van szükség, amely kompromittálja a számítógépet, és adminisztrátori hozzáféréssel rendelkezik a szoftverek kihasználásához. Azonban a támadó képes lesz arra, hogy elrejtse a rosszindulatú kódot, ahol a hagyományos biztonsági programok sohasem találják meg.

További részletekért olvassa el az AMD műszaki értékelését és ezt a technikai összefoglalót a Trail of Bit-ből.

A CTS-Labs, amely feltárta ezeket az áramlatokat, úgy gondolja, hogy az AMD csökkenti súlyosságát. Mindazonáltal, bár egyetértünk abban, hogy ezek potenciálisan komoly problémák, amelyeket meg kell határozni, fontosnak tartjuk felhívni a figyelmet arra, hogy milyen nehéz lenne kihasználni - a Meltdown és a Spectre-től eltérően.

A BIOS frissítések úton vannak

Az AMD a MASTERKEY, a FALLOUT és a RYZENFALL problémákat rögzíti az AMD Platform Security Processor (PSP) firmware frissítései révén. Ezek a frissítések a BIOS frissítéseken keresztül érhetők el. A BIOS-frissítéseket a PC-gyártótól kell megkapnia - vagy ha saját PC-t épített, az alaplap gyártójától.

Március 21-én az AMD azt mondta, hogy tervezi, hogy kiadja ezeket a frissítéseket "az elkövetkező hetekben", ezért április végéig tartsa szem előtt a BIOS frissítéseket. A CTS-Labs úgy véli, hogy ez az idővonal "drasztikusan optimista", de meglátjuk, mi történik.

Az AMD azt is elmondta, hogy együttműködik az ASMedia-val, a Promontory chipsetet fejlesztő harmadik fél céggel, a CHIMERA támadást kijavítva. Azonban, ahogyan a CTS-Labs megjegyzi, az AMD nem adott ki ütemtervet a javításhoz. A CHIMERA javításai a jövőbeli BIOS frissítéseken is elérhetők lesznek.

Ajánlott: