Συνιστάται, 2024

Η επιλογή των συντακτών

Ο επεξεργαστής και το Chipset της Ryzen, Epyc της AMD έχουν σημαντικά ελαττώματα. η εταιρεία υποστηρίζει ότι οι αρχιτεκτονικές Ryzen και Epyc της AMD υπόκεινται σε σημαντικές εκμεταλλεύσιμες ατέλειες. Ενώ οι AMD δήλωσαν ότι δεν είχαν χρόνο να επιβεβαιώσουν ή να απορρίψουν τους ισχυρισμούς, δύο ανεξάρτητες επιχειρήσεις επιβεβαίωσαν τουλάχιστον ορισμένες από τις ευπάθειες.

AMD EPYC™ Processors

AMD EPYC™ Processors

Πίνακας περιεχομένων:

Anonim

Η CTS-Labs, μια ερευνητική εταιρεία ασφάλειας που λέει ότι ειδικεύεται σε ευπάθειες εντός των ASICs και άλλων μαρκών, ανακαλύφθηκαν τέσσερις πιθανές επιθέσεις με κωδικό όνομα Masterkey, Ryzenfall, Fallout και Chimera. Όλα θα απαιτούσαν ένα πρόγραμμα που να λειτουργεί με δικαιώματα τοπικής πρόσβασης και διαχειριστή για να τα εκμεταλλευτεί. Η CTS δημοσίευσε ένα έγγραφο αποσαφήνισης στις 16 Μαρτίου με περισσότερες τεχνικές λεπτομέρειες, συμπεριλαμβανομένου ενός ισχυρισμού ότι ένας εισβολέας δεν χρειάζεται φυσική πρόσβαση στο μηχάνημα και ότι οι ευπάθειες ήταν πιο σχετικές με τους επιχειρηματικούς πελάτες και όχι με τους χρήστες υπολογιστών.

Η AMD επιβεβαίωσε ότι έχει γίνει έχοντας επίγνωση των πιθανών τρωτών σημείων. Ωστόσο, η δήλωση της AMD προς την PCWorld υπονοούσε ότι η εταιρεία δεν έλαβε το συνηθισμένο χρονικό διάστημα για τη διερεύνηση των τρωτών σημείων εσωτερικά, η οποία είναι συνήθως περίπου 90 ημέρες. Αντίθετα, η εταιρεία δήλωσε ότι ειδοποιήθηκε για το θέμα της ευπάθειας την ημέρα πριν δημοσιευθεί.

[Περισσότερες πληροφορίες: Πώς να αφαιρέσετε κακόβουλο λογισμικό από τον υπολογιστή σας Windows]

"Στην AMD, η ασφάλεια αποτελεί ύψιστη προτεραιότητα και είμαστε προσπαθώντας συνεχώς να διασφαλίζουμε την ασφάλεια των χρηστών μας καθώς δημιουργούνται νέοι κίνδυνοι ", δήλωσε η δήλωση της AMD. "Αυτή η έκθεση, την οποία μόλις λάβαμε, διερευνά την μεθοδολογία και την αξία των ευρημάτων."

Σε μια θέση στο ιστολόγιό της, η AMD πρόσθεσε: «Αυτή η εταιρεία [CTS Labs] θεωρούμε ασυνήθιστο για μια επιχείρηση ασφαλείας να δημοσιεύει την έρευνά της στον Τύπο χωρίς να παρέχει εύλογο χρονικό διάστημα στην εταιρεία να διερευνήσει και να αντιμετωπίσει τα συμπεράσματά της ». Από την Παρασκευή 16 Μαρτίου, η AMD δεν απάντησε.

Δύο ξεχωριστές επιχειρήσεις επιβεβαίωσαν τα τρωτά σημεία. Η Check Point Research δήλωσε τη Δευτέρα ότι επιβεβαίωσε δύο από τα ευάλωτα σημεία του Ryzenfall, γνωστά ως Ryzenfall-1 και Ryzenfall-3.

Ο Dan Guido, ένας ερευνητής ασφάλειας, έγραψε επίσης ότι έχει δει την απόδειξη κώδικα έννοιας και επιβεβαίωσε ευπάθειες. "Ανεξάρτητα από τη διαφημιστική εκστρατεία γύρω από την απελευθέρωση, τα σφάλματα είναι πραγματικά, περιγράφονται με ακρίβεια στην τεχνική τους έκθεση (η οποία δεν είναι δημόσια (όσο γνωρίζω)) και ο κώδικας εκμεταλλεύσεώς τους", ανέφερε. για σας:

Σε αυτό το σημείο, τίποτα. Είναι σημαντικό να σημειωθεί ότι αυτές οι επιθέσεις παραμένουν ανεπιβεβαίωτες από την AMD, αν και είναι δυνητικά σοβαρές. Η CTS-Labs ισχυρίζεται ότι ήταν σε θέση να εκμεταλλευτεί τις ευπάθειες που βρήκαν σε διάφορα μάρκες Ryzen, αλλά δεν υπήρξε πιθανή επίθεση στο φυσικό περιβάλλον. Είναι επίσης σημαντικό να σημειωθεί ότι ενώ άλλες δημοσιεύσεις μπορεί να ενδιαφέρονται για την επίδραση στην τιμή της μετοχής της AMD, το PCWorld δεν το κάνει. Υπάρχουν τρωτά σημεία; Πόσο σοβαρό είναι; Ποιες μετρήσεις θα παράσχει η AMD και πότε; Και τι πρέπει να κάνουν οι χρήστες, αν όχι τίποτα; Η αποκάλυψη των τρωτών σημείων τόσο αργά για την AMD αυξάνει τις πιθανότητες ότι θα μπορούσαν να χρησιμοποιηθούν ως όπλα; Όσον αφορά την τελευταία ερώτηση, δεν γνωρίζουμε. Αλλά αυτή είναι η κατεύθυνση στην οποία βλέπουμε αυτό το ζήτημα να ξεδιπλώνεται.

CTS-Labs / AMDFlaws.com Μια λίστα με τα πιθανά τρωτά σημεία των τσιπ AMD, σύμφωνα με τα CTS-Labs

Τι είναι Ryzenfall, Masterkey, Fallout , και το Chimera;

Τα τρωτά σημεία υλικού έχουν έρθει στο προσκήνιο με την άνοδο του Spectre and Meltdown, η οποία επιτίθεται στις διαδικασίες κερδοσκοπικής εκτέλεσης που χρησιμοποιούνται από την Intel και άλλους προμηθευτές. Οι τεχνολογίες AMD και ARM επηρεάζονται επίσης από το Specter and Meltdown, αν και η Intel αποτελεί το δημόσιο πρόσωπο και των δύο τρωτών σημείων

Οι τέσσερις νέες ευπάθειες που σχετίζονται με την AMD προσβάλλουν σε μεγάλο βαθμό τον επεξεργαστή AMD Secure Processor, που δημιουργεί ένα προστατευμένο περιβάλλον για την εκτέλεση ευαίσθητων εργασιών. Σε ένα λευκό χαρτί, η CTS-Labs επέκρινε τον επεξεργαστή ως ένα "μαύρο κουτί" που παραμένει ελάχιστα κατανοητό. Το λευκό χαρτί ζωγράφισε την AMD ως ανεύθυνη, ισχυριζόμενος ότι τα chipsets Ryzen και Ryzen Pro "δεν θα μπορούσαν να έχουν περάσει ακόμη και την πιο στοιχειώδη ανασκόπηση ασφάλειας λευκού κουτιού." Επίσης, παρότρυνε την κοινότητα ασφαλείας να μελετήσει τις επιπτώσεις σε κρίσιμα συστήματα αποστολής " θέτουν σε κίνδυνο τις ζωές. "

Σύμφωνα με τα εργαστήρια CTS, υπάρχουν τρία παράγωγα του Masterkey, τα οποία έχουν αποδειχθεί με την Epyc και Ryzen. Υπάρχουν τέσσερα παράγωγα του Ryzenfall, τρία Fallout και δύο επιθέσεις Chimera. Το Ryzenfall και το Fallout έχουν δοκιμαστεί σε Ryzen, Ryzen Pro και Epyc. Οι μάρκες Ryzen Mobile δεν επηρεάζονται. Το Chimera έχει δοκιμαστεί σε Ryzen και Ryzen Pro, σύμφωνα με το CTS-Labs.

Το Masterkey, σύμφωνα με το CTS-Labs, επιτρέπει την έγχυση ανθεκτικών κακόβουλων προγραμμάτων στον Secure Processor, μεταξύ άλλων επιθέσεων. Το Ryzenfall απειλεί το ασφαλές λειτουργικό σύστημα που λειτουργεί πάνω από τον Secure Processor, παρακάμπτοντας πιθανώς την εικονικοποίηση και την έγχυση malware. Επιτρέπει σε έναν εισβολέα να σπάσει την "περιφραγμένη DRAM" που δημιουργεί το λειτουργικό σύστημα.

Το Fallout εκθέτει τον bootloader στον Επεξεργαστή Epyc Secure, επιτρέποντας την πρόσβαση σε προστατευμένες περιοχές μνήμης, ισχυρισμοί του CTS Labs. Τέλος, η εταιρεία ισχυρίστηκε ότι η επίθεση της Chimera θα μπορούσε να έχει πρόσβαση σε "μια σειρά κρυφών παραθύρων κατασκευαστών" μέσα στα chipsets της AMD's Promontory. Η CTS-Labs κατηγόρησε την ASMedia, τσιπ παραγωγού τρίτου που παρέσχε τον ελεγκτή κεντρικού υπολογιστή USB και τον ελεγκτή SATA στο chipset της Ryzn της AMD, για αυτά τα τρωτά σημεία, τα οποία στη συνέχεια εισήχθησαν στα chipsets Ryzen.

Στο έγγραφο διευκρίνισης, η CTS υποστήριξε ότι οι ευπάθειες που ανακαλύφθηκαν ήταν «ως επί το πλείστον σχετικές με δίκτυα επιχειρήσεων, οργανισμούς και παρόχους cloud». Κανένα από τα τρωτά σημεία δεν απαιτεί φυσική πρόσβαση, πρόσθεσε το CTS. Ένας επιτιθέμενος θα χρειαστεί να είναι σε θέση να εκτελέσει ένα EXE με τοπικά δικαιώματα διαχειριστή στο μηχάνημα, γράφει η εταιρία.

"Το μόνο πράγμα που θα χρειαζόταν ο εισβολέας μετά τον αρχικό τοπικό συμβιβασμό είναι τα τοπικά δικαιώματα admin και ένα επηρεασμένο μηχάνημα" CTS-Labs έγραψε. "Για να αποσαφηνιστεί η παρεξήγηση - δεν υπάρχει ανάγκη για φυσική πρόσβαση, καμία ψηφιακή υπογραφή, καμία πρόσθετη ευπάθεια για επαναφορά ενός BIOS που δεν έχει υπογραφεί, αγοράστε έναν υπολογιστή από το κατάστημα, εκτελέστε τα εκμεταλλεύματα ως διαχειριστής - και θα λειτουργούν [στα μοντέλα που επηρεάζονται]. "

Η CTS δήλωσε ότι έχει δοκιμάσει τις ευπάθειες που ανακάλυψε η εταιρεία στο εξής υλικό:

Μητρική πλακέτα BioStar B350 GT3 Ryzen.

Gigabyte AB350-GAMING 3

  • Μηχανή HP EliteDesk 705 G3 SFF Ryzen Pro
  • HP Envy X360 Ryzen Κινητό φορητό υπολογιστή
  • Tyan B8026T70AV16E8HR διακομιστής EPYC
  • Gigabyte MZ31-AR0 EPYC server
  • Υπάρχει κίνδυνος για τους χρήστες; Είναι αμφίβολο
  • Σε αυτό το σημείο, δεν έχουν εκχωρηθεί εκμεταλλεύσεις για την εκμετάλλευση οποιουδήποτε από τα τρωτά σημεία που ανακάλυψε το CTS. Ο Guido και η εταιρεία του, Trail of Bits, έγραψαν ότι η επίθεση στις εκμεταλλεύσεις θα είναι δύσκολη. <"Δεν υπάρχει άμεσος κίνδυνος εκμετάλλευσης αυτών των τρωτών σημείων για τους περισσότερους χρήστες", έγραψε. "Ακόμη και αν δημοσιεύθηκαν όλες οι λεπτομέρειες σήμερα, οι επιτιθέμενοι θα πρέπει να επενδύσουν σημαντικές αναπτυξιακές προσπάθειες για την ανάπτυξη εργαλείων επίθεσης που χρησιμοποιούν αυτά τα τρωτά σημεία."

Ομοίως, η Check Point ήταν κάπως αμφίβολη για την απειλή που αντιπροσωπεύουν τα τρωτά σημεία της AMD. "Για να καταλήξουμε, κατά την άποψή μας, η αρχική έκθεση CTS Labs μπορεί να έχει διατυπωθεί προβληματικά με τρόπο που να διαστρεβλώνει το πρότυπο απειλής και τις επιπτώσεις που παρουσιάζουν τα τρωτά σημεία RYZENFALL-1 και RYZENFALL-3". μετά την εξέταση των τεχνικών λεπτομερειών των παραπάνω, μπορούμε βεβαίως να επαληθεύσουμε ότι πρόκειται για έγκυρα σημεία ευπάθειας και ότι οι κίνδυνοι που θέτουν πρέπει να ληφθούν υπόψη », πρόσθεσε ο Check Point.

Τα κίνητρα της CTS-Labs έχουν επίσης εξεταστεί, συμπεριλαμβανομένης μιας ειδοποίησης στον ιστότοπό τους ότι ενδέχεται να έχει οικονομικό ενδιαφέρον για τα θέματα των εκθέσεων της. Η PCWorld προσπάθησε να πάρει συνέντευξη από τα στελέχη της CTS, αλλά τελικά απέρριψε την συνέντευξη αφού οι εκπρόσωποι της CTS-Labs ζήτησαν μια λίστα ερωτήσεων εκ των προτέρων και επίσης μας απαγόρευσαν να ρωτήσουμε για το χρονοδιάγραμμα και τα οικονομικά κίνητρα της εταιρείας

Το CTS-Labs δεν είναι ο μόνος οργανισμός ασφαλείας που ανακαλύπτει ένα ζήτημα με τον Secure Processor της AMD. Τον περασμένο Σεπτέμβριο, οι ερευνητές της Google βρήκαν και ανέφεραν ευπάθεια υπερχείλισης στοίβας, την οποία η AMD δήλωσε ότι έχει διορθώσει. Το BIOS της AMD επιτρέπει τώρα στους χρήστες να απενεργοποιήσουν την υποστήριξη του PSP. Το PSP ή ο επεξεργαστής ασφάλειας πλατφόρμας είναι το παλιό όνομα του Secure Processor της AMD.

Αυτή η ιστορία ενημερώθηκε στις 19 Μαρτίου στις 4:53 μ.μ. για να προσθέσει περισσότερες λεπτομέρειες από το Check Point Research και το Trail of Bits.

Δημοφιλείς κατηγορίες

Top