Насколько плохи недостатки процессора AMD Ryzen и Epyc?

Оглавление:

Насколько плохи недостатки процессора AMD Ryzen и Epyc?
Насколько плохи недостатки процессора AMD Ryzen и Epyc?

Видео: Насколько плохи недостатки процессора AMD Ryzen и Epyc?

Видео: Насколько плохи недостатки процессора AMD Ryzen и Epyc?
Видео: Все, что вам нужно знать про DHCP - YouTube 2024, Апрель
Anonim
AMD теперь подтвердила, что «AMD Faws», выявленные CTS-Labs, реальны. Мы рекомендуем установить обновление BIOS, которое исправляет их, когда оно доступно. Но, не беспокойтесь слишком много. Опасность этих недостатков была преувеличена.
AMD теперь подтвердила, что «AMD Faws», выявленные CTS-Labs, реальны. Мы рекомендуем установить обновление BIOS, которое исправляет их, когда оно доступно. Но, не беспокойтесь слишком много. Опасность этих недостатков была преувеличена.

Были идентифицированы четыре отдельные уязвимости, и они называются Ryzenfall, Masterkey, Fallout и Chimera. Эти недостатки влияют на процессоры AMD Ryzen и серверные процессоры EPYC, которые оба основаны на микроархитектуре AMD Zen. В настоящее время не было сообщений об этих уязвимостях, которые используются в дикой природе. Сами изъяны только недавно были подтверждены. И, к сожалению, еще нет способа определить, был ли взломан процессор. Но вот что мы знаем.

Attacker нуждается в административном доступе

Настоящая выгода здесь заключается в том, что каждая объявленная CTS-Labs уязвимость требует административного доступа на компьютере с процессором AMD Ryzen или EPYC для использования. И если злоумышленник имеет административный доступ на вашем компьютере, он может установить кейлогеры, смотреть все, что вы делаете, красть все свои данные и выполнять множество других неприятных атак.

Другими словами, эти уязвимости позволяют злоумышленнику, который уже скомпрометировал ваш компьютер, сделать дополнительные плохие вещи, которые они не могут сделать.

Разумеется, эти уязвимости все еще остаются проблемой. В худшем случае злоумышленник может эффективно скомпрометировать сам процессор, скрывая вредоносное ПО внутри него, которое сохраняется, даже если вы перезагрузите компьютер или переустановите свою операционную систему. Это плохо, и AMD работает над исправлением. Но злоумышленнику по-прежнему нужен административный доступ к вашему компьютеру в первую очередь для выполнения этой атаки.

Другими словами, это гораздо менее страшно, чем уязвимости Meltdown и Spectre, что позволяет программному обеспечению без административного доступа, даже JavaScript-кода, запущенного на веб-странице в веб-браузере, - читать данные, к которым у него не должно быть доступа.

И, в отличие от того, как исправления для Meltdown и Spectre могут замедлить существующие системы, AMD заявляет, что при устранении этих ошибок не будет никакого влияния на производительность.

Что такое MASTERKEY, FALLOUT, RYZENFALL и CHIMERA?

Три из четырех уязвимостей - атаки на процессор AMD Platform Security Processor или PSP. Это небольшой встроенный сопроцессор безопасности, встроенный в процессоры AMD. Он фактически работает на отдельном процессоре ARM. Это версия AMD Intel Management Engine (Intel ME) или Apple Secure Enclave.
Три из четырех уязвимостей - атаки на процессор AMD Platform Security Processor или PSP. Это небольшой встроенный сопроцессор безопасности, встроенный в процессоры AMD. Он фактически работает на отдельном процессоре ARM. Это версия AMD Intel Management Engine (Intel ME) или Apple Secure Enclave.

Предполагается, что этот процессор безопасности полностью изолирован от остальной части компьютера и разрешен только для запуска надежного защищенного кода. Он также имеет полный доступ ко всему, что есть в системе. Например, он обрабатывает функции доверенного платформенного модуля (TPM), которые позволяют такие функции, как шифрование устройства. PSP имеет прошивку, которая может быть обновлена через обновления BIOS системы, но только принимает обновления, которые криптографически подписаны AMD, а это значит, что злоумышленники не могут взломать ее - теоретически.

Уязвимость MASTERKEY позволяет злоумышленнику с административным доступом на компьютере обходить проверку подписи и устанавливать собственную прошивку в процессоре безопасности платформы AMD. Тогда эта вредоносная прошивка будет иметь полный доступ к системе и будет сохраняться даже при перезагрузке или переустановке операционной системы.

PSP также предоставляет API для компьютера. Уязвимости FALLOUT и RYZENFALL используют недостатки, которые PSP предоставляет для запуска кода в PSP или режиме управления системой (SMM). Злоумышленник не должен запускать код внутри этих защищенных сред и может устанавливать постоянное вредоносное ПО в среду SMM.

На многих материнских платах AM4 и TR4 есть «чипсет Promontory». Это аппаратный компонент на материнской плате, который обрабатывает связь между процессором AMD, памятью и другими системными устройствами. Он имеет полный доступ ко всей памяти и устройствам в системе. Однако уязвимость CHIMERA использует недостатки в чипсете Promontory. Чтобы воспользоваться этим, злоумышленник должен будет установить новый аппаратный драйвер, а затем использовать этот драйвер для взлома набора микросхем и запуска кода на самом процессоре набора микросхем. Эта проблема затрагивает только некоторые рабочие станции Ryzen Workstation и Ryzen Pro, поскольку чипсет не используется на платформах EPYC Server.

Опять же, каждый недостаток AMD здесь - MASTERKEY, FALLOUT, RYZENFALL и CHIMERA - требует от злоумышленника компрометации вашего ПК и запуска программного обеспечения с доступом администратора для их использования. Тем не менее, этот злоумышленник сможет скрыть вредоносный код, где традиционные программы безопасности его не найдут.

Для получения дополнительной информации прочитайте техническую оценку AMD и это техническое резюме из Trail of Bits.

CTS-Labs, которая раскрыла эти потоки, думает, что AMD преуменьшает свою серьезность. Однако, хотя мы согласны с тем, что это потенциально серьезные проблемы, которые должны быть исправлены, мы считаем важным указать, как трудно они будут эксплуатировать - в отличие от Meltdown и Spectre.

Обновления BIOS находятся на пути

AMD будет исправлять проблемы MASTERKEY, FALLOUT и RYZENFALL с помощью обновлений прошивки процессора AMD Platform Security Processor (PSP). Эти обновления будут доступны через обновления BIOS. Вам нужно будет получить эти обновления BIOS от производителя вашего ПК или, если вы создали свой собственный компьютер, от производителя материнской платы.

21 марта AMD сообщила, что планирует выпустить эти обновления «в ближайшие недели», поэтому следите за обновлениями BIOS до конца апреля. CTS-Labs считает, что эта временная шкала «сильно оптимистична», но мы увидим, что произойдет.

AMD также заявила, что будет работать с ASMedia, сторонней компанией, которая разработала чипсет Promontory, для исправления атаки CHIMERA. Однако, как отмечает CTS-Labs, AMD не предоставила график этого патча. Исправления для CHIMERA также будут доступны через будущие обновления BIOS.

Рекомендуемые: