Начална » как да » Колко лоши са недостатъците на AMD Ryzen и Epyc?

    Колко лоши са недостатъците на AMD Ryzen и Epyc?

    AMD вече потвърди, че „AMD Flaws“, разкрити от CTS-Labs, са реални. Препоръчваме да инсталирате актуализацията на BIOS, която да ги коригира, когато е налична. Но не се безпокойте много. Опасността от тези недостатъци е преувеличена.

    Идентифицирани са четири отделни уязвимости и те се наричат ​​Ryzenfall, Masterkey, Fallout и Chimera. Тези недостатъци засягат процесорите на AMD Ryzen и EPYC сървърните процесори, които и двата са базирани на Zen микроархитектурата на AMD. В момента няма съобщения, че тези уязвимости се използват в дивата природа. Самите недостатъци бяха потвърдени едва наскоро. И за съжаление, все още няма начин да се определи дали CPU е компрометиран. Но ето какво знаем.

    Нападателят има нужда от административен достъп

    Истинският внос тук е, че всяка една уязвимост, която CTS-Labs обяви, изисква административен достъп на компютър, на който се използва AMD Ryzen или EPYC CPU. И ако нападателят има административен достъп на компютъра ви, те могат да инсталират клавиатурни шпиони, да гледат всичко, което правите, да крадат всички ваши данни и да извършват много други неприятни атаки.

    С други думи, тези уязвимости позволяват на хакер, който вече е компрометирал компютъра ви, да прави допълнителни лоши неща, които не би трябвало да могат да правят.

    Тези уязвимости все още са проблем, разбира се. В най-лошия случай, нападателят може ефективно да компрометира самия процесор, като крие в себе си зловреден софтуер, който продължава дори и ако рестартирате компютъра си или преинсталирате операционната система. Това е лошо, и AMD работи върху поправка. Но нападателят все още се нуждае от административен достъп до компютъра ви, за да изпълни тази атака.

    С други думи, това е много по-малко страшно от уязвимостите на Meltdown и Spectre, които позволяват на софтуер без административен достъп дори JavaScript код да работи на уеб страница в уеб браузър, за да чете данни, до които не трябва да има достъп.

    И за разлика от това как кръпките за Meltdown и Spectre биха могли да забавят съществуващите системи, AMD казва, че няма да има въздействие върху производителността при отстраняването на тези грешки.

    Какво представляват МАЙСТЕРИК, ИЗЛЪЧВАНЕ, РИЗЕНФАЛ и ХИМЕРА?

    Три от четирите уязвимости са атаки на AMD's Platform Security Processor или PSP. Това е малък вграден копроцесор за сигурност, вграден в процесорите на AMD. Той всъщност работи на отделен ARM процесор. Това е версията на AMD на Intel Management Engine (Intel ME) или Apple Secure Enclave.

    Този защитен процесор трябва да бъде напълно изолиран от останалата част на компютъра и да му е позволено да изпълнява само надежден, сигурен код. Той също така има пълен достъп до всичко в системата. Например, тя обработва функциите на Trusted Platform Module (TPM), които позволяват неща като криптиране на устройства. PSP има фърмуер, който може да се актуализира чрез актуализации на системния BIOS, но приема само актуализации, които са криптографски подписани от AMD, което означава, че атакуващите не могат да го пропуснат.

    Уязвимостта MASTERKEY позволява на атакуващия с административен достъп на компютъра да заобикаля проверката на подписа и да инсталира собствен фърмуер в защитния процесор на платформата AMD. Този злонамерен фърмуер ще има пълен достъп до системата и ще продължи дори когато рестартирате или преинсталирате операционната система.

    PSP също така предоставя API на компютъра. Уязвимостите на FALLOUT и RYZENFALL се възползват от недостатъците, които PSP излага за пускане на код в PSP или System Management Mode (SMM). Нападателят не трябва да може да изпълнява код в тези защитени среди и може да инсталира устойчив злонамерен софтуер в средата на SMM.

    Много Socket AM4 и TR4 дънни платки имат “Promontory chipset”. Това е хардуерен компонент на дънната платка, който управлява комуникацията между процесора AMD, паметта и други системни устройства. Той има пълен достъп до цялата памет и устройствата в системата. Въпреки това, уязвимостта на CHIMERA се възползва от недостатъците в чиповете Promontory. За да се възползвате от това, атакуващият трябва да инсталира нов драйвер за хардуер и след това да използва драйвера, за да пробие чипсета и да изпълни кода на самия процесор на чипсета. Този проблем засяга само някои работни станции на Ryzen и системи Ryzen Pro, тъй като чипсетът не се използва на платформите на EPYC сървъра.

    Отново всеки AMD дефект тук - MASTERKEY, FALLOUT, RYZENFALL и CHIMERA-всички изискват от хакер да компрометира вашия компютър и да стартира софтуер с администраторски достъп, за да ги използва. Въпреки това, този нападател ще може да скрие злонамерен код, където традиционните програми за сигурност никога няма да го намерят.

    За повече подробности прочетете техническата оценка на AMD и това техническо резюме от Trail of Bits.

    CTS-Labs, която разкри тези потоци, смята, че AMD омаловажава тяхната тежест. Въпреки това, макар да се съгласяваме, че това са потенциално сериозни проблеми, които трябва да бъдат фиксирани, смятаме, че е важно да посочим колко трудно биха били да се експлоатират, за разлика от разтопяването и Spectre.

    Актуализациите на BIOS са на път

    AMD ще поправя проблемите с MASTERKEY, FALLOUT и RYZENFALL чрез обновявания на фърмуера на AMD Platform Security Processor (PSP). Тези актуализации ще бъдат достъпни чрез актуализации на BIOS. Ще трябва да получите тези актуализации на BIOS от производителя на компютъра - или, ако сте построили собствен компютър, от производителя на дънната платка.

    На 21 март AMD заяви, че планира да пусне тези актуализации "през ​​следващите седмици", така че внимавайте за актуализациите на BIOS преди края на април. CTS-Labs смята, че този график е "драстично оптимистичен", но ще видим какво ще се случи.

    AMD също така заяви, че ще работи с ASMedia, третата компания, разработила чипсета Promontory, за да закърпи атаката на CHIMERA. Въпреки това, както отбелязва CTS-Labs, AMD не е предоставила времева линия за тази корекция. Поправки за CHIMERA също ще бъдат достъпни чрез бъдещи актуализации на BIOS.

    Кредит за снимката: Йорг Хуеттенхоелшер / Shutterstock.com, CTS Labs