Реклама

Производители процессоров переживают грубые несколько месяцев. массивные уязвимости Spectre и Meltdown потрясли компьютерный мир. И затем, если уязвимости были недостаточно серьезными, патчи, выпущенные для устранения проблем, сопровождались их собственным набором проблем. Это будет некоторое время, пока не исчезнут эффекты Призрака / Расплавления.

Чипы AMD не остались невредимыми. Хуже того, в марте 2018 года исследователи утверждают, что обнаружили множество новых критических уязвимостей, характерных для AMD. Однако некоторые люди в мире технологий не уверены. Есть ли правда в сообщениях о критических уязвимостях в Процессоры AMD Ryzen Что хорошего в новом AMD Ryzen?AMD Ryzen только что приземлился, и мир процессоров стал интересным. Что такое шумиха и подходит ли она вам? Подробнее ? Давайте посмотрим на историю до сих пор.

Критические уязвимости и уязвимые бэкдоры

Израильская охранная фирма CTS Labs раскрыла 13 критических уязвимостей. Уязвимости затрагивают рабочую станцию ​​AMD Ryzen, Ryzen Pro, мобильную архитектуру Ryzen и процессоры сервера EPYC. Кроме того, эти уязвимости имеют сходство с Spectre / Meltdown и могут позволить злоумышленнику получить доступ к частным данным, установить вредоносное ПО или получить доступ к скомпрометированной системе.

instagram viewer

Уязвимости процессора связаны с разработкой защищенного процессора AMD, функции безопасности процессора, которая позволяет безопасно хранить ключи шифрования, пароли и другие чрезвычайно важные данные. Это связано с недостатком дизайна чипсета AMD Zen, который связывает процессор с другими аппаратными устройствами.

«Эта неотъемлемая часть большинства продуктов AMD, включая рабочие станции и серверы, в настоящее время поставляется с несколькими уязвимости безопасности, которые могут позволить злоумышленникам навсегда установить вредоносный код внутри защищенного процессора сам."

Эти уязвимости реальны?

Да, они очень настоящие и бывают четырех видов:

  • Ryzenfall: Позволяет вредоносному коду получить полный контроль над процессором AMD Secure
  • Выпадать: Позволяет злоумышленнику читать и записывать в защищенные области памяти, такие как SMRAM
  • Химера: «Двойная» уязвимость, с одним недостатком прошивки и одним недостатком оборудования, который позволяет внедрить вредоносный код непосредственно в чипсет AMD Ryzen; Вредоносное ПО на базе чипсета обходит практически все решения для безопасности конечных точек
  • Мастер ключ: Использует множественные уязвимости в микропрограмме AMD Secure Processor для обеспечения доступа к Secure Processor; позволяет крайне скрытным постоянным вредоносным программам на базе чипсета обходить безопасность; может привести к повреждению физического устройства

Блог безопасности CTS Labs гласит: «Злоумышленники могут использовать Ryzenfall, чтобы обойти Windows Credential Guard, украсть сетевые учетные данные и затем может распространиться даже через корпоративную сеть Windows с высокой степенью защиты […]. Злоумышленники могут использовать Ryzenfall совместно с Masterkey для установки постоянных вредоносных программ на защищенный процессор, подвергая клиентов риску скрытого и долгосрочного промышленного шпионаж «.

Другие исследователи безопасности быстро подтвердили полученные данные.

Независимо от шумихи вокруг релиза, ошибки реальны, точно описаны в их техническом отчете (который не является общедоступным), и их код эксплойта работает.

- Дэн Гвидо (@dguido) 13 марта 2018 г.

Ни одна из уязвимостей не требует доступа к физическому устройству или каких-либо дополнительных драйверов для запуска. Однако для этого требуются права администратора локального компьютера, поэтому существует некоторая передышка. И давайте посмотрим правде в глаза: если кто-то имеет прямой root-доступ к вашей системе, вы уже в мире боли.

В чем проблема тогда?

Ну, никто не слышал о CTS Labs. Что само по себе не является проблемой. Небольшие фирмы постоянно проводят отличные исследования. Скорее, именно так CTS Labs раскрыла уязвимости общественности. Стандартное раскрытие информации о безопасности требует от исследователей предоставить уязвимой компании не менее 90 дней для устранения проблемы, прежде чем публиковать конфиденциальные результаты.

CTS Labs потратили на AMD 24 часа, прежде чем разместить свой сайт amdflaws [Broken URL Removed] в сети. И это вызвало значительный гнев со стороны сообщества безопасности. Это не только сайт. Способ представления уязвимостей также является проблемой. На сайте с информацией об уязвимостях есть интервью с одним из исследователей, полное инфографики. и другие СМИ, имеет захватывающие и броские названия для проблем и, кажется, преувеличены для выпуска уязвимость. (Уязвимость, которую они дали AMD менее чем за 24 часа, исправьте!)

Процессор AMD, компьютерная безопасность

CTS Labs тоже объяснила это. Технический директор CTS Labs Илья Лук-Зильберман объясняет, что «нынешняя структура« Ответственного раскрытия информации »имеет очень серьезную проблему». Кроме того, они «Думаю, трудно поверить, что мы единственная группа в мире, которая имеет эти уязвимости, учитывая, кто сегодня является актерами в мире». Вы мочь прочитайте полное письмо прямо здесь [PDF].

TL; DR: CTS Labs считает, что 30-60/90 дней ожидания продлевают опасность для и без того уязвимых потребителей. Если исследователи сразу же раскрывают информацию, это заставляет компанию действовать немедленно. На самом деле, их предложение использовать стороннюю валидацию, как это сделали CTS Labs с Дэном Гвидо (подтверждение которого связано с Tweet выше), является разумным, но кое-что уже происходит.

Покупка акций AMD

Другие исследователи преуменьшали серьезность недостатков из-за необходимого уровня доступа к системе. Возникли дополнительные вопросы по поводу сроков выхода отчета, так как вышли акции короткоходной фирмы Viceroy Research. выпускали отчет заявляя, что акции AMD могут потерять всю свою стоимость. Акции AMD действительно упали, совпав с выпуском отчета об уязвимости CTS Labs, но завершили день выше, чем раньше.

Ведущий разработчик ядра Linux Линус Торвальдс также считает, что подход CTS Labs небрежен, заявив: «Да, это больше похоже на манипулирование запасами, чем Советы по безопасности для меня. Торвальдс также сетует на ненужную шумиху вокруг релиза, утверждая, что исследователи безопасности «похожи на клоунов из-за Это."

Разговор Торвальдса не беспрецедентен. Но он прав. Он также появляется на фоне еще одного «предупреждения безопасности», требующего для работы как ужасного SSH, так и ужасного пароля root. Торвальдс (и другие исследователи и разработчики в области безопасности) указывают на то, что иногда просто потому, что недостаток звучит опасно и экзотично, это не делает его большой проблемой для широкой публики.

Можете ли вы оставаться в безопасности?

Ну, это смешанная сумка безопасности. Ваш процессор AMD Ryzen уязвим? Да, это так. Вероятно ли, что ваш процессор AMD Ryzen обнаружит этот способ? Это несколько маловероятно, по крайней мере, в краткосрочной перспективе.

Тем не менее, те, у кого есть система AMD Ryzen, должны поднять уровень бдительности в течение следующих нескольких недель, пока AMD не выпустит исправление безопасности. Надеюсь, они будут чертовски лучше, чем патчи Spectre / Meltdown Призрак и Обвал все еще опасны? Патчи, которые вам нужныThe Spectre и Meltdown - это уязвимости процессора. Мы ближе к исправлению этих уязвимостей? Патчи сработали? Подробнее !

Гэвин - старший писатель MUO. Он также является редактором и SEO-менеджером сайта крипто-ориентированных сайтов MakeUseOf, Blocks Decoded. Он имеет степень бакалавра (с отличием) современного письма и практики цифрового искусства, разграбленные с холмов Девона, а также более чем десятилетний профессиональный опыт написания. Он наслаждается обильным количеством чая.