Kotisivu » miten » Kuinka huonot ovat AMD Ryzenin ja Epyc CPU n puutteet?

    Kuinka huonot ovat AMD Ryzenin ja Epyc CPU n puutteet?

    AMD on nyt vahvistanut, että CTS-Labsin paljastamat "AMD-puutteet" ovat todellisia. Suosittelemme asentamaan BIOS-päivityksen, joka korjaa ne, kun se on käytettävissä. Mutta älä huoli liikaa. Näiden puutteiden vaara on liioiteltu.

    Neljä erillistä haavoittuvuutta on tunnistettu, ja ne ovat nimeltään Ryzenfall, Masterkey, Fallout ja Chimera. Nämä puutteet vaikuttavat AMD Ryzenin prosessoreihin ja EPYC-palvelinprosessoreihin, jotka molemmat perustuvat AMD: n Zen mikroarkkitehtuuriin. Juuri nyt ei ole raportoitu, että näitä haavoittuvuuksia hyödynnetään luonnossa. Itse virheet on vahvistettu vasta äskettäin. Ja valitettavasti ei ole vielä mahdollista määrittää, onko CPU vaarantunut. Mutta mitä me tiedämme.

    Hyökkääjä tarvitsee hallinnollisen pääsyn

    Todellinen takautuminen on, että jokainen yksittäinen CTS-Labsin haavoittuvuus vaatii hallinnollista pääsyä tietokoneeseen, jossa on käytössä AMD Ryzen tai EPYC CPU. Jos hyökkääjällä on hallinnollinen pääsy tietokoneellesi, he voivat asentaa keyloggersia, katsella kaikkea, mitä teet, varastaa kaikki tiedot ja suorittaa monia muita ilkeitä hyökkäyksiä.

    Toisin sanoen nämä haavoittuvuudet antavat hyökkääjälle, joka on jo vaarantanut tietokoneen, tehdä muita huonoja asioita, joita heidän ei pitäisi tehdä.

    Nämä haavoittuvuudet ovat tietenkin edelleen ongelma. Pahimmassa tapauksessa hyökkääjä voi tehokkaasti vaarantaa CPU: n itse, piilottaen sen sisällä olevan haittaohjelman, joka jatkuu, vaikka käynnistät tietokoneen uudelleen tai asentaisit käyttöjärjestelmän uudelleen. Se on huono, ja AMD työskentelee korjauksen parissa. Hyökkääjä tarvitsee kuitenkin vielä hallinnollisen pääsyn tietokoneeseen, jotta tämä hyökkäys voidaan suorittaa.

    Toisin sanoen tämä on paljon vähemmän pelottavaa kuin Meltdown- ja Specter-haavoittuvuudet, jotka mahdollistivat ohjelmiston, jossa ei ollut hallinnollista käyttöoikeutta, jopa JavaScript-koodia, joka on käynnissä Web-selaimessa olevalla verkkosivulla..

    Toisin kuin Meltdownin ja Specterin korjaustiedostot voisivat hidastaa olemassa olevia järjestelmiä, AMD sanoo, että näitä vikoja määritettäessä ei ole vaikutusta.

    Mitä ovat MASTERKEY, FALLOUT, RYZENFALL ja CHIMERA?

    Kolme neljästä haavoittuvuudesta on hyökkäyksiä AMD: n Platform Security Processor tai PSP. Tämä on pieni, upotettu tietoturvaprosessori, joka on rakennettu AMD: n suorittimiin. Se toimii todella erillisellä ARM-prosessorilla. Se on AMD: n Intel Management Engine (Intel ME) -versio tai Apple Secure Enclave.

    Tämän tietoturvaprosessorin on tarkoitus olla täysin erillään muusta tietokoneesta ja sen on sallittava vain luotettu, suojattu koodi. Sillä on myös kaikki pääsy järjestelmään. Se esimerkiksi käsittelee TPM (Trusted Platform Module) -toimintoja, jotka mahdollistavat esimerkiksi laitteen salauksen. PSP: llä on laiteohjelmisto, jota voidaan päivittää järjestelmän BIOS-päivitysten kautta, mutta se hyväksyy vain AMD: n salauksen allekirjoittamat päivitykset, mikä tarkoittaa, että hyökkääjät eivät voi rikkoa teoriaa.

    MASTERKEY-haavoittuvuus sallii hyökkääjän, jolla on pääsy tietokoneeseen, ohittamaan allekirjoituksen tarkistuksen ja asentamaan omat laiteohjelmistonsa AMD Platform Security Processoriin. Tämä haitallinen laiteohjelmisto olisi tällöin täysi pääsy järjestelmään, ja se säilyy myös silloin, kun käynnistät tai asennat käyttöjärjestelmän uudelleen.

    PSP paljastaa myös API: n tietokoneelle. FALLOUT- ja RYZENFALL-haavoittuvuudet hyödyntävät puutteita, jotka PSP: n on pakko suorittaa koodilla PSP- tai System Management -tilassa (SMM). Hyökkääjän ei pitäisi pystyä suorittamaan koodia näissä suojatussa ympäristössä ja se voisi asentaa pysyviä haittaohjelmia SMM-ympäristöön.

    Monissa AM4- ja TR4-emolevyissä on ”Promontory-piirisarja”. Tämä on emolevyn laitteistokomponentti, joka käsittelee AMD-CPU: n, muistin ja muiden järjestelmälaitteiden välistä viestintää. Siinä on täysi pääsy kaikkiin järjestelmän muistiin ja laitteisiin. CHIMERA-haavoittuvuus hyödyntää kuitenkin Promontory-piirisarjan virheitä. Hyödyntääkseen sitä hyökkääjän on asennettava uusi laiteohjain ja sitten käytettävä ohjainta murtamaan piirisarjan ja suorittamaan koodin piirisarjan prosessorilla. Tämä ongelma koskee vain joitakin Ryzen Workstation- ja Ryzen Pro -järjestelmiä, koska piirisarjaa ei käytetä EPYC Server -alustoilla.

    Jälleen, jokainen AMD-virhe tässä-MASTERKEY, FALLOUT, RYZENFALL ja CHIMERA-kaikki vaativat hyökkääjää vaarantamaan tietokoneesi ja suorittamaan ohjelmiston, jolla on pääkäyttäjän käyttöoikeus, jotta ne voivat hyödyntää niitä. Hyökkääjä voi kuitenkin piilottaa haitallisen koodin, jossa perinteiset turvallisuusohjelmat eivät koskaan löydä sitä.

    Lisätietoja on AMD: n teknisessä arvioinnissa ja tämä tekninen yhteenveto Trail of Bitsistä.

    CTS-Labs, joka julkisti nämä virrat, ajattelee, että AMD on heikentänyt niiden vakavuutta. Vaikka olemme samaa mieltä siitä, että nämä ovat mahdollisesti vakavia ongelmia, jotka olisi korjattava, on mielestämme tärkeää huomauttaa, kuinka vaikeaa heitä olisi hyödyntää toisin kuin Meltdown ja Spectre.

    BIOS-päivitykset ovat matkalla

    AMD kiinnittää MASTERKEY-, FALLOUT- ja RYZENFALL-ongelmat laiteohjelmistopäivitysten kautta AMD Platform Security Processoriin (PSP). Nämä päivitykset ovat saatavilla BIOS-päivitysten kautta. Sinun on saatava nämä BIOS-päivitykset tietokoneesi valmistajalta tai, jos olet rakentanut oman tietokoneesi, emolevyn valmistajalta.

    21. maaliskuuta AMD sanoi aikovansa vapauttaa nämä päivitykset "lähiviikkoina", joten pidä silmällä BIOS-päivitykset ennen huhtikuun loppua. CTS-Labs ajattelee, että tämä aikajana on "optimistinen", mutta näemme, mitä tapahtuu.

    AMD on myös sanonut työskentelevänsä ASMedia, kolmannen osapuolen yritys, joka kehitti Promontory-piirisarjan, korjaamaan CHIMERA-hyökkäyksen. Kuitenkin, kun CTS-Labs toteaa, AMD ei toimittanut tätä korjaustiedostoa varten aikajanaa. CHIMERAn korjaukset tehdään myös tulevien BIOS-päivitysten kautta.

    Kuvaluotto: Joerg Huettenhoelscher / Shutterstock.com, CTS Labs