Η AMD αναπτύσσεται τώρα και να δρομολογήσει την ανάπτυξη επιδιορθώσεων για τα τρωτά σημεία που ανακαλύφθηκαν πρόσφατα στους επεξεργαστές της εταιρείας. Τα νέα έρχονται μέσω του Ανώτερου Αντιπροέδρου και Επικεφαλής Τεχνολογίας Mark Papermaster, ο οποίος επίσης σημειώνει ότι για να εκμεταλλευτεί τα τρωτά σημεία, ένας εισβολέας χρειάζεται διαχειριστική πρόσβαση στους πληγέντες Η/Υ. Σε εκείνο το σημείο, θα μπορούσαν να χρησιμοποιήσουν οποιοδήποτε διάνυσμα επίθεσης για να διεισδύσουν στη συσκευή πέρα από αυτό που ανακαλύφθηκε στους επεξεργαστές της AMD.
Σύμφωνα με το χρονοδιάγραμμα, η AMD θα κυκλοφορήσει μια ενημερωμένη έκδοση κώδικα υλικολογισμικού μέσω μιας ενημέρωσης του BIOS για την ευπάθεια MasterKey σε απροσδιόριστη ημερομηνία μαζί με μια ενημέρωση στο σχετικός ασφαλής επεξεργαστής τις "επόμενες εβδομάδες". Η AMD παραθέτει το ίδιο χρονοδιάγραμμα για τις ευπάθειες Ryzenfall και Fallout μαζί με τους σχετικούς ασφαλείς επεξεργαστές. Όσον αφορά το ζήτημα της Chimera, η AMD συνεργάζεται επί του παρόντος με τον κατασκευαστή chipset Promontory για την κυκλοφορία μετριαστικών ενημερώσεων κώδικα μέσω μιας ενημέρωσης του BIOS.
Προτεινόμενα βίντεο
«Τα ζητήματα ασφαλείας που εντοπίστηκαν από τρίτους ερευνητές δεν σχετίζονται με την αρχιτεκτονική της CPU «Zen» της AMD ή με τις εκμεταλλεύσεις του Google Project Zero που δημοσιοποιήθηκαν τον Ιανουάριο. 3, 2018», αναφέρει η Papermaster. «Αντίθετα, αυτά τα ζητήματα σχετίζονται με το υλικολογισμικό που διαχειρίζεται τον ενσωματωμένο επεξεργαστή ελέγχου ασφαλείας σε ορισμένα από τα προϊόντα (AMD Secure Processor) και το chipset που χρησιμοποιείται σε ορισμένες πλατφόρμες επιτραπέζιου υπολογιστή υποδοχής AM4 και υποδοχής TR4 που υποστηρίζουν την AMD επεξεργαστές».
Ερευνητές ασφαλείας πρόσφατα αποκάλυψε ένα αυτόνομο σύνολο κρίσιμων σημείων ευπάθειας επεξεργαστή λίγους μήνες αφότου ένα άλλο σύνολο ερευνητών αποκάλυψε το Meltdown και Spectre ελαττώματα στο κοινό. Αυτή τη φορά οι ιδιοκτήτες της Intel μπορούσαν να αναπνεύσουν εύκολα, καθώς αυτά τα exploits ήταν μοναδικά για τους επεξεργαστές της AMD, συμπεριλαμβανομένων των τελευταίων τσιπ Ryzen.
«Το chipset Ryzen, ένα βασικό στοιχείο συστήματος που η AMD ανέθεσε σε έναν Ταϊβανέζο κατασκευαστή chip, την ASMedia, αυτή τη στιγμή αποστέλλεται με εκμεταλλεύσιμες κερκόπορτες κατασκευαστών μέσα», αναφέρει η λευκή βίβλος που δημοσίευσε η CTS Labs, η εταιρεία που ανακάλυψε το τρωτά σημεία. «Η CTS ερευνά την ασφάλεια των τελευταίων επεξεργαστών Zen της AMD τους τελευταίους έξι μήνες, συμπεριλαμβανομένων των EPYC, Ryzen, Ryzen Pro και Ryzen Mobile, και έχει κάνει ανησυχητικές ανακαλύψεις».
Η CTS Labs δημοσίευσε μια επιστολή διευκρινίζοντας ορισμένες από τις τεχνικές λεπτομέρειες των εκμεταλλεύσεων, ως απάντηση σε κάποια κριτική που έχει ασκηθεί στην εταιρεία ασφαλείας σχετικά με την αληθοφάνεια ότι αυτές οι εκμεταλλεύσεις θα μπορούσαν να χρησιμοποιηθούν ακόμη και από κακόβουλο ηθοποιός.
«Τα τρωτά σημεία που περιγράφονται στον ιστότοπό μας είναι τρωτά σημεία δεύτερου σταδίου. Αυτό σημαίνει ότι τα τρωτά σημεία αφορούν κυρίως τα εταιρικά δίκτυα, τους οργανισμούς και τους παρόχους cloud», ανέφερε η CTS Labs σε δήλωση. «Τα τρωτά σημεία που περιγράφονται στο amdflaws.com θα μπορούσαν να δώσουν σε έναν εισβολέα που έχει ήδη αποκτήσει αρχική θέση σε έναν ή περισσότερους υπολογιστές στην επιχείρηση ένα σημαντικό πλεονέκτημα έναντι της πληροφορικής και της ασφάλειας της ομάδας."
Σχετίζεται με
- Το τελευταίο τσιπ V-Cache της AMD αποδεικνύεται φθηνό, γρήγορο και τέλειο για παιχνίδια
- Οι χάκερ μπορεί να έχουν κλέψει το κύριο κλειδί σε άλλο διαχειριστή κωδικών πρόσβασης
- Η AMD μπορεί να μένει σε μια αμφιλεγόμενη επιλογή με το Ryzen 8000
Αυτός είναι ο πραγματικός κίνδυνος εδώ. Αυτά τα κατορθώματα είναι απίθανο να χρησιμοποιηθούν εναντίον σας προσωπικά, αλλά αποτελούν σημαντικό κίνδυνο μεγάλα συστήματα που χειρίζονται ευαίσθητα δεδομένα που θα μπορούσαν να αποτελέσουν ελκυστικούς στόχους για τους επιχειρηματίες χάκερ.
Αποκάλυψη σκόνης
Η ίδια η ανακοίνωση έχει προκαλέσει αρκετή διαμάχη, όπως αναφέρει η εταιρεία ερευνών ασφαλείας CTS Labs δεν έδωσε στην AMD το βιομηχανικό πρότυπο ειδοποίηση 90 ημερών πριν ανακοινώσει την ύπαρξη αυτών των εκμεταλλεύσεων στην δημόσιο.
Σε απάντηση, Η AMD δημοσίευσε μια γενική δήλωση που ερευνά τα ανορθόδοξα μέσα αποκάλυψης του CTS Lab. «Αυτή η εταιρεία ήταν προηγουμένως άγνωστη στην AMD», αναφέρει η δήλωση, «και θεωρούμε ασυνήθιστο για μια εταιρεία ασφαλείας να δημοσιεύει την έρευνά της στον Τύπο χωρίς να παρέχει εύλογο χρονικό διάστημα στην εταιρεία για να το διερευνήσει και να το αντιμετωπίσει ευρήματα.»
Η CTS Labs κυκλοφόρησε τη δική της απάντηση στη διαμάχη με τη μορφή επιστολής που συνέταξε ο επικεφαλής τεχνικός διευθυντής Ilia Luk-Zilberman. Η επιστολή περιγράφει τον τρόπο με τον οποίο η CTS Labs ανακάλυψε για πρώτη φορά τα τρωτά σημεία, στο πλαίσιο έρευνας για τα προϊόντα του κατασκευαστή chip ASMedia. Η επιστολή υποδηλώνει ότι η AMD επέτρεψε ακούσια τα exploits να ριζώσουν στα προϊόντα της, συνάπτοντας σύμβαση με την ASMedia για τη σχεδίαση στοιχείων chipset Ryzen.
Η ταχύτητα και η ευκολία με την οποία η CTS Labs ανακάλυψε αυτά τα τρωτά σημεία, ισχυρίζεται ο Luk-Zilberman, συνέβαλε στην απόφαση της εταιρείας να δημοσιοποιήστε με τα exploits πολύ πριν από το τυπικό παράθυρο 90 ημερών που προσφέρεται σε εταιρείες όπως η AMD όταν υπάρχει μια σοβαρή ευπάθεια ανακαλύφθηκε.
«Ειλικρινά πιστεύω ότι είναι δύσκολο να πιστέψουμε ότι είμαστε η μόνη ομάδα στον κόσμο που έχει αυτά τα τρωτά σημεία, λαμβάνοντας υπόψη ποιοι είναι οι ηθοποιοί στον κόσμο σήμερα, και εμείς είμαστε μια μικρή ομάδα έξι ερευνητών», η επιστολή του Luk-Zilberman συνεχίζεται.
Η επιστολή συνεχίζει για να περιγράφει την αντίθεση της CTS Labs στους κανόνες «υπεύθυνης αποκάλυψης» στον κλάδο της κυβερνοασφάλειας. Για παράδειγμα, όταν το Project Zero της Google αποκάλυψε τα τρωτά σημεία Meltdown και Spectre, η Google πρόσφερε στην AMD και την Intel μια προκαταρκτική έναρξη 200 ημερών για να αρχίσουν να εργάζονται σε μια ενημέρωση κώδικα. Η CTS Labs ισχυρίζεται ότι αυτή η σχέση είναι κακή για τους πελάτες.
«Νομίζω ότι η τρέχουσα δομή της «Υπεύθυνης Αποκάλυψης» έχει ένα πολύ σοβαρό πρόβλημα», είπε ο Λουκ-Ζίλμπερμαν. «Το κύριο πρόβλημα στα μάτια μου με αυτό το μοντέλο είναι ότι κατά τη διάρκεια αυτών των 30/45/90 ημερών, εξαρτάται από τον πωλητή εάν θέλει να ειδοποιήσει τους πελάτες ότι υπάρχει πρόβλημα. Και από όσο έχω δει, είναι εξαιρετικά σπάνιο ο πωλητής να βγει νωρίτερα ειδοποιώντας τους πελάτες».
Ryzenfall, Fallout, MasterKey και Chimera
Προτού μάθουμε τι είναι αυτά τα τρωτά σημεία και πώς λειτουργούν, ας ξεκαθαρίσουμε ένα πράγμα: Δεν υπάρχουν ενημερώσεις κώδικα για αυτές τις ευπάθειες μέχρι τη στιγμή που γράφεται αυτό το κείμενο. Εάν είστε σε κίνδυνο, δεν μπορείτε να κάνετε πολλά για αυτό αυτή τη στιγμή. Εάν χρησιμοποιείτε επεξεργαστή Ryzen, θα πρέπει απλώς να είστε πολύ προσεκτικοί για τις επόμενες εβδομάδες, όσο περιμένουμε μια ενημέρωση κώδικα.
«Τα τρωτά σημεία υλικολογισμικού όπως το Masterkey, το Ryzenfall και το Fallout χρειάζονται αρκετούς μήνες για να διορθωθούν. Τα τρωτά σημεία υλικού, όπως το Chimera, δεν μπορούν να επιδιορθωθούν και απαιτούν λύση», αναφέρει η CTS Labs. "Η δημιουργία μιας λύσης μπορεί να είναι δύσκολη και να προκαλέσει ανεπιθύμητες παρενέργειες."
Αυτά τα τρωτά σημεία χωρίζονται σε τέσσερις κατηγορίες, που ονομάζονται Ryzenfall, Fallout, Masterkey και Chimera. Και οι τέσσερις οδηγούν απευθείας στο ασφαλές τμήμα των επεξεργαστών AMD, όπου αποθηκεύονται ευαίσθητα δεδομένα όπως κωδικοί πρόσβασης και κλειδιά κρυπτογράφησης, αλλά επιτυγχάνουν τους στόχους τους με διαφορετικούς τρόπους.
«Οι εισβολείς θα μπορούσαν να χρησιμοποιήσουν το Ryzenfall για να παρακάμψουν τα Windows Credential Guard, να κλέψουν διαπιστευτήρια δικτύου και στη συνέχεια να εξαπλωθούν δυνητικά μέσω ακόμη και εξαιρετικά ασφαλούς εταιρικού δικτύου Windows», αναφέρει το CTS Lab. «Οι εισβολείς θα μπορούσαν να χρησιμοποιήσουν το Ryzenfall σε συνδυασμό με το Masterkey για να εγκαταστήσουν μόνιμο κακόβουλο λογισμικό στον Ασφαλή Επεξεργαστή, εκθέτοντας τους πελάτες στον κίνδυνο κρυφής και μακροπρόθεσμης βιομηχανικής κατασκοπείας».
Ο πραγματικός κίνδυνος αυτών των τρωτών σημείων είναι η διάχυτη φύση τους. Μόλις κάποιος μπει στον ασφαλή επεξεργαστή μέσω Ryzenfall ή Masterkey, είναι εκεί για τα καλά. Μπορούν να δημιουργήσουν στρατόπεδο και να εξαπλωθούν σε όλο το δίκτυο σχεδόν απαρατήρητα. Αυτή είναι μια τρομακτική προοπτική για τα άτομα, αλλά για τους εταιρικούς πελάτες της AMD, όπως η Microsoft, θα μπορούσε να σημαίνει την έκθεση πολύ ευαίσθητων δεδομένων σε κακόβουλους παράγοντες σε μεγάλη κλίμακα.
Ενημερώθηκε στις 20 Μαρτίου: Προστέθηκε το πρόγραμμα κυκλοφορίας υλικολογισμικού της AMD.
Συστάσεις των συντακτών
- Η AMD ίσως πρόκειται να κυκλοφορήσει τον πιο ισχυρό φορητό υπολογιστή του 2023
- Το επερχόμενο Ryzen 5 5600X3D της AMD θα μπορούσε να εκθρονίσει εντελώς την Intel σε οικονομικές εκδόσεις
- Η Asus παλεύει για να σώσει το πρόσωπο μετά από μια τεράστια διαμάχη για την AMD Ryzen
- Οι επερχόμενες μεσαίες μονάδες GPU Nvidia και AMD ενδέχεται να λείπουν σε έναν βασικό τομέα
- Μεταξύ του Ryzen 7 7800X3D της AMD και του Ryzen 9 7950X3D, δεν υπάρχει διαγωνισμός