Mājas lapa » » Cik slikti ir AMD Ryzen un Epyc CPU trūkumi?

    Cik slikti ir AMD Ryzen un Epyc CPU trūkumi?

    AMD ir apstiprinājusi, ka CTS-Labs atklātie „AMD trūkumi” ir reāli. Iesakām instalēt BIOS atjauninājumu, kas tos labo, kad tas ir pieejams. Bet, neuztraucieties pārāk daudz. Šo trūkumu draudi ir pārspīlēti.

    Ir identificētas četras atsevišķas ievainojamības, un tās ir nosauktas Ryzenfall, Masterkey, Fallout un Chimera. Šie trūkumi ietekmē AMD Ryzen procesorus un EPYC serveru procesorus, kas abi ir balstīti uz AMD Zen mikroarhitektūru. Pašlaik nav ziņots, ka šīs ievainojamības tiek izmantotas savvaļā. Paši trūkumi ir tikai nesen apstiprināti. Un diemžēl vēl nav iespējams noteikt, vai CPU ir apdraudēta. Bet šeit ir tas, ko mēs zinām.

    Uzbrucējam ir nepieciešama administratīva piekļuve

    Īstais ceļš šeit ir tas, ka katra paziņotā CTS-Labs ievainojamība prasa administratīvu piekļuvi datoram, kurā darbojas AMD Ryzen vai EPYC CPU. Un, ja uzbrucējam ir datorā administratīva piekļuve, viņi var instalēt keyloggers, skatīties visu, ko darāt, nozagt visus savus datus un veikt daudzus citus šķebinošus uzbrukumus.

    Citiem vārdiem sakot, šie ievainojamības ļauj uzbrucējam, kurš jau ir apdraudējis jūsu datoru, darīt papildu sliktas lietas, kuras viņiem nevajadzētu darīt.

    Protams, šīs ievainojamības joprojām ir problēmas. Sliktākajā gadījumā uzbrucējs var efektīvi apdraudēt pašu CPU, slēpjot tajā ļaunprātīgu programmatūru, kas saglabājas pat tad, ja pārstartējiet datoru vai pārinstalējiet operētājsistēmu. Tas ir slikti, un AMD strādā pie labojuma. Bet uzbrucējam joprojām ir nepieciešama administratīva piekļuve jūsu datoram, lai veiktu šo uzbrukumu.

    Citiem vārdiem sakot, tas ir daudz mazāk biedējoši, nekā Meltdown un Specter ievainojamība, kas ļāva programmatūrai bez administratīvas piekļuves, pat JavaScript koda, kas darbojas tīmekļa pārlūkprogrammā, lai lasītu datus, kuriem tai nevajadzētu piekļūt.

    Un, atšķirībā no tā, kā Meltdown un Spectre plāksteri varētu palēnināt esošās sistēmas, AMD saka, ka, nosakot šīs kļūdas, nebūs ietekmes uz darbu.

    Kas ir MASTERKEY, FALLOUT, RYZENFALL un CHIMERA?

    Trīs no četriem trūkumiem ir uzbrukumi AMD platformas drošības procesoram vai PSP. Tas ir mazs, iegultais drošības kopprocesors, kas iebūvēts AMD CPU. Tas faktiski darbojas ar atsevišķu ARM CPU. Tā ir AMD versija Intel Management Engine (Intel ME) vai Apple Secure Enclave.

    Šim drošības procesoram ir jābūt pilnīgi izolētam no pārējās datora un atļauts darboties tikai ar uzticamu, drošu kodu. Tai ir arī pilnīga piekļuve sistēmai. Piemēram, tā apstrādā uzticamās platformas moduļa (TPM) funkcijas, kas ļauj lietām, piemēram, ierīces šifrēšanai. PSP ir programmaparatūra, kuru var atjaunināt, izmantojot sistēmas BIOS atjauninājumus, taču tā pieņem tikai tādus atjauninājumus, kas ir kriptogrāfiski parakstīti ar AMD, un tas nozīmē, ka uzbrucēji nevar teorētiski kreka.

    MASTERKEY ievainojamība ļauj uzbrucējam ar administratīvu piekļuvi datoram apiet paraksta pārbaudi un instalēt savu programmaparatūru AMD platformas drošības procesorā. Šim ļaunprātīgajam programmaparatūrai būtu pilnīga piekļuve sistēmai, un tā saglabāsies pat tad, ja restartējat vai atkārtoti instalējat operētājsistēmu.

    PSP arī pakļauj API datoram. FALLOUT un RYZENFALL ievainojamības izmanto trūkumus, ko PSP rada, lai palaistu kodu PSP vai sistēmas pārvaldības režīmā (SMM). Uzbrucējam nevajadzētu būt iespējai vadīt kodu šajās aizsargātajās vidēs un varētu instalēt pastāvīgu ļaunprātīgu programmatūru SMM vidē.

    Daudzās AM4 un TR4 mātesplatēs ir "Promontory mikroshēmojums". Šī ir mātesplates aparatūras sastāvdaļa, kas apstrādā sakarus starp AMD CPU, atmiņu un citām sistēmas ierīcēm. Tai ir pilnīga piekļuve visai sistēmas atmiņai un ierīcēm. Tomēr CHIMERA ievainojamība izmanto trūkumus „Promontory” mikroshēmā. Lai to izmantotu, uzbrucējam būtu jāinstalē jauns aparatūras draiveris un pēc tam jāizmanto šis draiveris, lai kreka mikroshēmojumu un palaist koda darbību mikroshēmojumu procesorā. Šī problēma skar tikai dažas Ryzen Workstation un Ryzen Pro sistēmas, jo mikroshēmojumu komplekts netiek izmantots EPYC Server platformās.

    Atkal, katram AMD trūkumam šeit - MASTERKEY, FALLOUT, RYZENFALL un CHIMERA - visiem ir nepieciešams, lai uzbrucējs kompromitētu datoru un vada programmatūru ar administratora piekļuvi, lai tos izmantotu. Tomēr šis uzbrucējs varēs slēpt ļaunprātīgu kodu, kur tradicionālās drošības programmas to nekad neatradīs.

    Lai iegūtu sīkāku informāciju, izlasiet AMD tehnisko novērtējumu un šo tehnisko kopsavilkumu no Bits Trail.

    CTS-Labs, kas atklāja šīs plūsmas, uzskata, ka AMD samazina to smagumu. Tomēr, lai gan mēs piekrītam, ka šīs ir potenciāli nopietnas problēmas, kuras ir jānovērš, mēs uzskatām, ka ir svarīgi norādīt, cik grūti būtu izmantot atšķirībā no Meltdown un Spectre.

    BIOS atjauninājumi ir ceļā

    AMD noteiks problēmas, kas saistītas ar MASTERKEY, FALLOUT un RYZENFALL, izmantojot programmaparatūras atjauninājumus AMD platformas drošības procesoram (PSP). Šie atjauninājumi būs pieejami, izmantojot BIOS atjauninājumus. Jums būs jāiegūst šie BIOS atjauninājumi no datora ražotāja vai, ja esat izveidojis savu datoru, no mātesplates ražotāja.

    21. martā AMD paziņoja, ka plāno šos atjauninājumus izlaist „tuvākajās nedēļās”, tāpēc pirms aprīļa beigām ievērojiet BIOS atjauninājumus. CTS-Labs uzskata, ka šis laika grafiks ir “ļoti optimistisks”, bet mēs redzēsim, kas notiek.

    AMD ir arī teicis, ka strādās ar ASMedia, trešās puses uzņēmumu, kas izstrādāja „Promontory chipset”, lai plāksteri CHIMERA. Tomēr, tā kā CTS-Labs norāda, AMD šim plāksterim nenorādīja laika grafiku. CHIMERA korekcijas būs pieejamas arī turpmākos BIOS atjauninājumos.

    Attēla kredīts: Joerg Huettenhoelscher / Shutterstock.com, CTS Labs