AMD сега се развива и организиране на внедряването на корекции за уязвимостите, открити наскоро в процесорите на компанията. Новината пристига чрез старши вицепрезидент и главен технологичен директор Марк Пейпърмастър, който също отбелязва че за да се възползва от уязвимостите, атакуващият се нуждае от административен достъп до засегнатите НАСТОЛЕН КОМПЮТЪР. В този момент те биха могли да използват всеки вектор на атака, за да проникнат в устройството извън това, което е открито в процесорите на AMD.
Според графика AMD ще пусне корекция на фърмуера чрез актуализация на BIOS за уязвимостта на MasterKey на неопределена дата заедно с актуализация на свързан защитен процесор през „следващите седмици“. AMD изброява същия график за уязвимостите Ryzenfall и Fallout заедно със свързаните защитени процесори. Що се отнася до проблема с Chimera, AMD в момента работи с производителя на чипсета Promontory, за да пусне смекчаващи корекции чрез актуализация на BIOS.
Препоръчани видеоклипове
„Проблемите със сигурността, идентифицирани от изследователите на трети страни, не са свързани с процесорната архитектура AMD „Zen“ или експлойтите на Google Project Zero, публикувани ян. 3, 2018 г.“, заявява Papermaster. „Вместо това тези проблеми са свързани с фърмуера, управляващ вградения контролен процесор за сигурност в някои от нашите продукти (AMD Secure Processor) и чипсета, използван в някои сокет AM4 и сокет TR4 настолни платформи, поддържащи AMD процесори.”
Изследователи по сигурността наскоро разкри самостоятелен набор от критични уязвимости на процесора само месеци след като друг набор от изследователи разкри Meltdown и Spectre недостатъци на обществеността. Този път собствениците на Intel можеха да дишат спокойно, тъй като тези експлойти бяха уникални за процесорите на AMD, включително най-новите чипове Ryzen.
„Чипсетът Ryzen, основен системен компонент, който AMD възложи на тайвански производител на чипове, ASMedia, в момента се доставя с експлоатируеми задни вратички на производителя вътре“, се казва в бялата книга, публикувана от CTS Labs, компанията, която откри уязвимости. „CTS проучва сигурността на най-новите Zen процесори на AMD през последните шест месеца, включително EPYC, Ryzen, Ryzen Pro и Ryzen Mobile, и направи тревожни открития.“
CTS Labs публикува писмо изясняване на някои от техническите детайли на експлойтите в отговор на някои критики, които бяха отправени в охранителната фирма по отношение на правдоподобността, че тези експлойти дори могат да бъдат използвани от злонамерен актьор.
„Уязвимостите, описани в нашия сайт, са уязвимости от втори етап. Това означава, че уязвимостите са от значение най-вече за корпоративни мрежи, организации и облачни доставчици“, се казва в изявление на CTS Labs. „Уязвимостите, описани в amdflaws.com, могат да дадат на атакуващ, който вече е придобил начален опора в един или повече компютри в предприятието значително предимство срещу ИТ и сигурността екипи.”
Свързани
- Най-новият V-Cache чип на AMD се оказа евтин, бърз и идеален за игри
- Хакерите може да са откраднали главния ключ на друг мениджър на пароли
- AMD може да се придържа към противоречив избор с Ryzen 8000
Това е истинската опасност тук. Тези подвизи е малко вероятно да бъдат използвани срещу вас лично, но представляват значителна опасност за големи системи, които обработват чувствителни данни, които могат да бъдат привлекателни цели за предприемчиви хакери.
Разкриване на прах
Самото съобщение е породило доста противоречия, както съобщава изследователската фирма за сигурност CTS Labs не даде на AMD стандартното за индустрията 90-дневно предизвестие, преди да обяви съществуването на тези експлойти на публичен.
В отговор, AMD пусна общо изявление който рови в неортодоксалните средства за разкриване на CTS Lab. „Тази компания преди това беше непозната на AMD“, се казва в изявлението, „и ние намираме за необичайно фирма за сигурност да публикува своето проучване в пресата, без да предостави разумен период от време на компанията да проучи и да се справи с него констатации.”
CTS Labs пусна своя собствена отговор на спора под формата на писмо, написано от главния технически директор Илия Лук-Зилберман. Писмото очертава как CTS Labs за първи път са открили уязвимостите, като част от разследване на продуктите на производителя на чипове ASMedia. В писмото се предполага, че AMD по невнимание е позволила експлойтите да се вкоренят в нейните продукти, като е сключила договор с ASMedia за дизайна на компонентите на чипсета Ryzen.
Скоростта и лекотата, с които CTS Labs са открили тези уязвимости, твърди Лук-Зилберман, са допринесли за решението на компанията да публикувайте експлойтите доста преди типичния 90-дневен прозорец, предлаган на компании като AMD, когато се появи сериозна уязвимост открити.
„Честно казано мисля, че е трудно да се повярва, че ние сме единствената група в света, която има тези уязвимости, като се има предвид кои са действащите лица в света днес, а ние сме малка група от шестима изследователи“, писмото на Лук-Зилберман продължава.
Писмото продължава да описва противопоставянето на CTS Labs на нормите за „отговорно разкриване“ в индустрията за киберсигурност. Например, когато Project Zero на Google разкри уязвимостите Meltdown и Spectre, Google предложи на AMD и Intel 200-дневен старт, за да започнат работа по корекция. CTS Labs твърди, че тази връзка е лоша за клиентите.
„Мисля, че настоящата структура на „Отговорното разкриване“ има много сериозен проблем“, каза Лук-Зилберман. „Основният проблем според мен с този модел е, че през тези 30/45/90 дни продавачът зависи дали иска да предупреди клиентите, че има проблем. И доколкото съм виждал, изключително рядко е продавачът да излезе преди време, за да уведоми клиентите.
Ryzenfall, Fallout, MasterKey и Chimera
Преди да навлезем в това какво представляват тези уязвимости и как работят, нека изясним едно нещо: няма пачове за тези уязвимости към момента на писане. Ако сте компрометирани, в момента не можете да направите много по въпроса. Ако използвате процесор Ryzen, просто ще трябва да сте много внимателни през следващите няколко седмици, докато чакаме корекция.
„Коригирането на уязвимости на фърмуера като Masterkey, Ryzenfall и Fallout отнема няколко месеца. Хардуерни уязвимости като Chimera не могат да бъдат коригирани и изискват заобиколно решение“, съобщава CTS Labs. „Създаването на заобиколно решение може да е трудно и да причини нежелани странични ефекти.“
Тези уязвимости попадат в четири категории, наречени Ryzenfall, Fallout, Masterkey и Chimera. И четирите водят директно към защитената част на AMD процесорите, където се съхраняват чувствителни данни като пароли и ключове за криптиране, но постигат целите си по различни начини.
„Нападателите биха могли да използват Ryzenfall, за да заобиколят Windows Credential Guard, да откраднат мрежови идентификационни данни и след това потенциално да се разпространят през дори високо защитена корпоративна мрежа на Windows“, съобщава CTS Lab. „Нападателите биха могли да използват Ryzenfall във връзка с Masterkey, за да инсталират устойчив зловреден софтуер на защитения процесор, излагайки клиентите на риск от скрит и дългосрочен индустриален шпионаж.“
Истинската опасност от тези уязвимости е тяхната широко разпространена природа. След като някой си пробие път в защитения процесор чрез Ryzenfall или Masterkey, той е там завинаги. Те могат да създадат лагер и да се разпространят в мрежата почти незабелязани. Това е плашеща перспектива за хората, но за корпоративните клиенти на AMD, като Microsoft, това може да означава излагане на много чувствителни данни на злонамерени участници в голям мащаб.
Актуализирано на 20 март: Добавен график за издаване на фърмуера на AMD.
Препоръки на редакторите
- AMD може да е на път да пусне най-мощния лаптоп за 2023 г
- Предстоящият Ryzen 5 5600X3D на AMD може напълно да детронира Intel в бюджетните компилации
- Asus се бори да спаси лицето си след огромен спор с AMD Ryzen
- Предстоящите GPU от среден клас на Nvidia и AMD може да липсват в една ключова област
- Между Ryzen 7 7800X3D и Ryzen 9 7950X3D на AMD няма конкуренция