AMD تتطور الآن والبدء في نشر الإصلاحات للثغرات الأمنية التي تم اكتشافها مؤخرًا في معالجات الشركة. تصل الأخبار عن طريق نائب الرئيس الأول والرئيس التنفيذي للتكنولوجيا مارك بيبرماستر، الذي يلاحظ أيضًا أنه من أجل الاستفادة من نقاط الضعف، يحتاج المهاجم إلى الوصول الإداري إلى المتضررين الكمبيوتر. وفي تلك المرحلة، يمكنهم استخدام أي ناقل هجوم للتسلل إلى الجهاز بما يتجاوز ما تم اكتشافه في معالجات AMD.
وفقًا للجدول الزمني، ستصدر AMD تصحيحًا للبرامج الثابتة من خلال تحديث BIOS لثغرة MasterKey في تاريخ غير محدد إلى جانب تحديث لـ المعالج الآمن ذي الصلة في "الأسابيع القادمة". تسرد AMD نفس الجدول الزمني لثغرات Ryzenfall و Fallout بالإضافة إلى المعالجات الآمنة المرتبطة بها. بالنسبة لمشكلة Chimera، تعمل AMD حاليًا مع الشركة المصنعة لمجموعة شرائح Promontory لإصدار تصحيحات مخففة من خلال تحديث BIOS.
مقاطع الفيديو الموصى بها
"إن المشكلات الأمنية التي حددها الباحثون الخارجيون لا تتعلق ببنية وحدة المعالجة المركزية AMD 'Zen' أو عمليات استغلال Google Project Zero التي تم الإعلان عنها في يناير. "3، 2018،" يقول Papermaster. "بدلاً من ذلك، ترتبط هذه المشكلات بالبرامج الثابتة التي تدير معالج التحكم الأمني المضمن في بعض برامجنا المنتجات (معالج AMD الآمن) والشرائح المستخدمة في بعض منصات سطح المكتب بمقبس AM4 ومقبس TR4 التي تدعم AMD معالجات."
الباحثين الأمنيين كشفت مؤخرًا عن مجموعة مستقلة من نقاط الضعف الحرجة في المعالج بعد أشهر فقط من كشف مجموعة أخرى من الباحثين عن هذه الثغرات. الانهيار والشبح العيوب أمام الجمهور. هذه المرة، كان بإمكان مالكي Intel التنفس بسهولة، حيث كانت هذه الثغرات فريدة من نوعها لمعالجات AMD، بما في ذلك أحدث شرائح Ryzen.
"يتم حاليًا شحن مجموعة شرائح Ryzen، وهي أحد مكونات النظام الأساسية التي قامت شركة AMD بالاستعانة بمصادر خارجية لشركة تصنيع الرقائق التايوانية ASMedia، "مع وجود أبواب خلفية قابلة للاستغلال من قبل الشركة المصنعة في الداخل،" هذا ما جاء في الوثيقة البيضاء التي أصدرتها CTS Labs، الشركة التي اكتشفت الاختراق نقاط الضعف. "قامت CTS بالبحث في أمان أحدث معالجات Zen من AMD على مدار الأشهر الستة الماضية، بما في ذلك EPYC وRyzen وRyzen Pro وRyzen Mobile، وقد حققت اكتشافات مثيرة للقلق."
أصدرت مختبرات CTS رسالة توضيح بعض التفاصيل الفنية للثغرات، ردًا على بعض الانتقادات التي تم توجيهها في شركة الأمن فيما يتعلق باحتمالية أن يتم استخدام هذه الثغرات بواسطة برنامج ضار الممثل.
"إن نقاط الضعف الموضحة في موقعنا هي نقاط ضعف من المرحلة الثانية. ما يعنيه هذا هو أن الثغرات الأمنية تتعلق في الغالب بشبكات المؤسسات والمنظمات ومقدمي الخدمات السحابية. "إن نقاط الضعف الموضحة في موقع amdflaws.com يمكن أن تمنح المهاجم الذي اكتسب بالفعل معلومات أولية يعد موطئ قدم في جهاز كمبيوتر واحد أو أكثر في المؤسسة ميزة كبيرة ضد تكنولوجيا المعلومات والأمن فرق."
متعلق ب
- أثبتت شريحة V-Cache الأحدث من AMD أنها رخيصة الثمن وسريعة ومثالية للألعاب
- ربما يكون المتسللون قد سرقوا المفتاح الرئيسي لمدير كلمات مرور آخر
- ربما تلتزم AMD بخيار مثير للجدل مع Ryzen 8000
هذا هو الخطر الحقيقي هنا. من غير المحتمل أن يتم استخدام هذه الثغرات ضدك شخصيًا، ولكنها تشكل خطرًا كبيرًا عليك الأنظمة الكبيرة التي تتعامل مع البيانات الحساسة التي يمكن أن تشكل أهدافًا جذابة للمتسللين المغامرين.
الكشف عن الغبار
وقد أثار الإعلان نفسه قدرًا لا بأس به من الجدل، حسبما أفادت شركة الأبحاث الأمنية CTS Labs لم تعط AMD إشعارًا وفقًا لمعايير الصناعة لمدة 90 يومًا قبل الإعلان عن وجود هذه الثغرات إلى عام.
كرد، أصدرت AMD بيانًا عامًا الذي يحفر في وسائل الكشف غير التقليدية الخاصة بـ CTS Lab. وجاء في البيان: "لم تكن هذه الشركة معروفة سابقًا لشركة AMD، ونجد أنه من غير المعتاد أن تقوم شركة أمنية بالنشر بحثها للصحافة دون توفير قدر معقول من الوقت للشركة للتحقيق فيها ومعالجتها الموجودات."
أصدرت CTS Labs الخاصة بها ردا على الجدل في شكل رسالة كتبها المدير الفني إيليا لوك زيلبرمان. توضح الرسالة كيف اكتشفت CTS Labs الثغرات الأمنية لأول مرة، كجزء من التحقيق في منتجات الشركة المصنعة للرقائق ASMedia. تشير الرسالة إلى أن AMD سمحت عن غير قصد للبرمجيات المستغلة بالترسخ في منتجاتها من خلال التعاقد مع ASMedia لتصميم مكونات شرائح Ryzen.
السرعة والسهولة التي اكتشفت بها CTS Labs نقاط الضعف هذه، كما يزعم لوك زيلبرمان، ساهمت في قرار الشركة بـ قم بالإعلان عن الثغرات قبل فترة طويلة من النافذة النموذجية البالغة 90 يومًا المقدمة لشركات مثل AMD عندما تكون هناك ثغرة أمنية خطيرة اكتشف.
"أعتقد بصراحة أنه من الصعب تصديق أننا المجموعة الوحيدة في العالم التي لديها نقاط الضعف هذه، مع الأخذ في الاعتبار من هم الممثلون في العالم اليوم، ونحن مجموعة صغيرة من ستة باحثين،" رسالة لوك زيلبرمان متواصل.
تستمر الرسالة في وصف معارضة CTS Labs لمعايير "الكشف المسؤول" في صناعة الأمن السيبراني. على سبيل المثال، عندما كشف مشروع Google Project Zero عن ثغرات Meltdown وSpectre، عرضت Google على AMD وIntel بداية مسبقة لمدة 200 يوم للعمل على التصحيح. تدعي CTS Labs أن هذه العلاقة سيئة للعملاء.
وقال لوك زيلبرمان: "أعتقد أن الهيكل الحالي للإفصاح المسؤول يواجه مشكلة خطيرة للغاية". "المشكلة الرئيسية في نظري مع هذا النموذج هي أنه خلال هذه الأيام 30/45/90، يكون الأمر متروكًا للبائع إذا أراد تنبيه العملاء بوجود مشكلة. وبقدر ما رأيت، من النادر جدًا أن يأتي البائع مسبقًا لإخطار العملاء.
Ryzenfall، وFallout، وMasterKey، وChimera
قبل أن نتعرف على ماهية نقاط الضعف هذه وكيفية عملها، دعونا نوضح شيئًا واحدًا: لا توجد تصحيحات لهذه الثغرات الأمنية حتى كتابة هذه السطور. إذا تعرضت للاختراق، فليس هناك الكثير مما يمكنك فعله حيال ذلك في الوقت الحالي. إذا كنت تستخدم معالج Ryzen، فسيتعين عليك توخي الحذر الشديد خلال الأسابيع القليلة المقبلة بينما ننتظر التصحيح.
"يستغرق إصلاح الثغرات الأمنية في البرامج الثابتة مثل Masterkey وRyzenfall وFallout عدة أشهر. لا يمكن إصلاح الثغرات الأمنية في الأجهزة، مثل Chimera، وتتطلب حلاً بديلاً، حسبما أفادت CTS Labs. "قد يكون إنتاج حل بديل أمرًا صعبًا ويسبب آثارًا جانبية غير مرغوب فيها."
تنقسم نقاط الضعف هذه إلى أربع فئات، يطلق عليها اسم Ryzenfall وFallout وMasterkey وChimera. تؤدي جميعها الأربعة مباشرة إلى الجزء الآمن من معالجات AMD، حيث يتم تخزين البيانات الحساسة مثل كلمات المرور ومفاتيح التشفير، ولكنها تحقق أهدافها بطرق مختلفة.
"يمكن للمهاجمين استخدام Ryzenfall لتجاوز Windows Credential Guard، وسرقة بيانات اعتماد الشبكة، ومن ثم احتمال الانتشار عبر شبكة شركة Windows الآمنة للغاية"، وفقًا لتقارير CTS Lab. "يمكن للمهاجمين استخدام Ryzenfall بالاشتراك مع Masterkey لتثبيت برامج ضارة مستمرة على المعالج الآمن، مما يعرض العملاء لخطر التجسس الصناعي السري وطويل الأمد."
الخطر الحقيقي لنقاط الضعف هذه هو طبيعتها المنتشرة. بمجرد أن يشق شخص ما طريقه إلى المعالج الآمن عبر Ryzenfall أو Masterkey، فهو موجود إلى الأبد. يمكنهم إقامة معسكر والانتشار عبر الشبكة دون أن يتم اكتشافهم تقريبًا. يعد هذا احتمالًا مخيفًا للأفراد، ولكن بالنسبة لعملاء AMD من المؤسسات، مثل Microsoft، فقد يعني ذلك تعرض بيانات حساسة للغاية لجهات فاعلة ضارة على نطاق واسع.
تم التحديث في 20 مارس: تمت إضافة جدول إصدار البرامج الثابتة لشركة AMD.
توصيات المحررين
- قد تكون AMD على وشك إطلاق أقوى كمبيوتر محمول لعام 2023
- يمكن لجهاز Ryzen 5 5600X3D القادم من AMD أن يطيح بشركة Intel تمامًا في تصميمات الميزانية
- تكافح شركة Asus لحفظ ماء الوجه بعد جدل ضخم حول AMD Ryzen
- قد تكون وحدات معالجة الرسوميات Nvidia و AMD متوسطة المدى القادمة غير موجودة في مجال رئيسي واحد
- بين Ryzen 7 7800X3D من AMD وRyzen 9 7950X3D، لا يوجد منافسة