AMD kehittyy nyt ja korjausten käyttöönotto yrityksen prosessoreista äskettäin löydettyihin haavoittuvuuksiin. Uutinen saapuu johtajan ja teknologiajohtajan Mark Papermasterin kautta, joka myös toteaa että hyödyntääkseen haavoittuvuuksia hyökkääjällä on oltava järjestelmänvalvojan käyttöoikeudet haavoittuvuuksiin PC. Siinä vaiheessa he saattoivat käyttää mitä tahansa hyökkäysvektoria soluttautuakseen laitteeseen AMD: n prosessoreista löydettyjen lisäksi.
Aikataulun mukaan AMD julkaisee BIOS-päivityksen kautta MasterKey-haavoittuvuuteen liittyvän laiteohjelmistopäivityksen määrittelemättömänä päivämääränä sekä päivityksen liittyvä suojattu prosessori "tulevien viikkojen aikana". AMD listaa saman aikataulun Ryzenfall- ja Fallout-haavoittuvuuksille sekä niihin liittyville suojatuille prosessoreille. Mitä tulee Chimera-ongelmaan, AMD työskentelee parhaillaan Promontory-piirisarjan valmistajan kanssa vapauttaakseen lieventäviä korjaustiedostoja BIOS-päivityksen kautta.
Suositellut videot
"Kolmannen osapuolen tutkijoiden tunnistamat tietoturvaongelmat eivät liity AMD "Zen" -suoritinarkkitehtuuriin tai tammikuussa julkistettuihin Google Project Zero -hyödykkeisiin. 3, 2018”, Papermaster toteaa. "Nämä ongelmat liittyvät sen sijaan laiteohjelmistoon, joka hallitsee joidenkin laitteiden sulautettua suojausohjausprosessoria tuotteet (AMD Secure Processor) ja piirisarja, jota käytetään joissakin AMD: tä tukevissa AM4- ja socket TR4 -työpöytäympäristöissä prosessorit."
Turvallisuustutkijat paljasti äskettäin erillisen joukon kriittisiä prosessorin haavoittuvuuksia vain kuukausia sen jälkeen, kun toinen tutkijajoukko paljasti Meltdown ja Spectre puutteita yleisölle. Tällä kertaa Intelin omistajat saattoivat hengittää rauhallisesti, sillä nämä hyödyt olivat ainutlaatuisia AMD: n prosessoreille, mukaan lukien sen uusimmat Ryzen-sirut.
"Ryzen-piirisarja, ydinjärjestelmäkomponentti, jonka AMD ulkoisti taiwanilaiselle siruvalmistajalle ASMedialle, toimitetaan parhaillaan. joiden sisällä on hyödynnettävissä olevat valmistajan takaovet”, lukee CTS Labsin, yrityksen, joka löysi haavoittuvuuksia. "CTS on tutkinut AMD: n uusimpien Zen-prosessorien turvallisuutta viimeisen kuuden kuukauden ajan, mukaan lukien EPYC, Ryzen, Ryzen Pro ja Ryzen Mobile, ja on tehnyt asiaan liittyviä löytöjä."
CTS Labs julkaisi kirjeen selventämään joitain hyväksikäytön teknisiä yksityiskohtia vastauksena esitettyyn kritiikkiin vartiointiyrityksessä todennäköisyydestä, että nämä hyväksikäytöt voisivat jopa käyttää ilkeästi näyttelijä.
"Sivustollamme kuvatut haavoittuvuudet ovat toisen vaiheen haavoittuvuuksia. Tämä tarkoittaa, että haavoittuvuudet koskevat enimmäkseen yritysverkkoja, organisaatioita ja pilvipalveluntarjoajia", CTS Labs sanoi lausunnossaan. "Amdflaws.com-sivustossa kuvatut haavoittuvuudet voivat antaa hyökkääjälle, joka on jo saanut alkuvaiheen jalansijaa yhteen tai useampaan tietokoneeseen yrityksessä merkittävä etu IT- ja tietoturvaan nähden joukkueet."
Liittyvät
- AMD: n uusin V-Cache-siru osoittautuu halvaksi, nopeaksi ja täydelliseksi pelaamiseen
- Hakkerit ovat saattaneet varastaa toisen salasananhallinnan pääavaimen
- AMD saattaa pitää kiinni kiistanalainen valinta Ryzen 8000:n kanssa
Tämä on todellinen vaara tässä. Näitä hyväksikäyttöjä ei todennäköisesti käytetä sinua vastaan henkilökohtaisesti, mutta ne aiheuttavat merkittävän vaaran suuret järjestelmät, jotka käsittelevät arkaluontoisia tietoja, jotka voivat olla houkuttelevia kohteita yritteliäille hakkereille.
Paljastuksen pölyäminen
Itse ilmoitus on herättänyt melkoista kiistaa, kuten tietoturvatutkimusyhtiö CTS Labs kertoi ei antanut AMD: lle alan standardinmukaista 90 päivän ilmoitusta ennen kuin ilmoitti näiden hyväksikäyttöjen olemassaolosta julkinen.
Vastauksena, AMD julkaisi yleisen lausunnon joka kaivaa CTS Labin epätavallisia paljastamiskeinoja. "Tämä yritys oli AMD: lle tuntematon", lausunnossa todetaan, "ja meidän mielestämme on epätavallista, että turvallisuusyritys julkaisee sen tutkimusta lehdistölle antamatta yritykselle kohtuullista aikaa tutkia ja käsitellä sitä löydöksiä."
CTS Labs julkaisi oman vastaus kiistaan teknisen johtajan Ilia Luk-Zilbermanin kirjoittaman kirjeen muodossa. Kirjeessä kerrotaan, kuinka CTS Labs löysi haavoittuvuudet ensimmäisen kerran osana siruvalmistajan ASMedian tuotteita koskevaa tutkimusta. Kirjeessä ehdotetaan, että AMD antoi vahingossa hyväksikäytön juurtua tuotteisiinsa tekemällä sopimuksen ASMedian kanssa Ryzen-piirisarjakomponenttien suunnittelusta.
Luk-Zilberman väittää, että nopeus ja helppous, jolla CTS Labs löysi nämä haavoittuvuudet, vaikutti yhtiön päätökseen julkista hyväksikäytöt hyvissä ajoin ennen tyypillistä 90 päivän ikkunaa, joka tarjotaan AMD: n kaltaisille yrityksille, kun vakava haavoittuvuus on löydetty.
"Minusta on rehellisesti sanottuna vaikea uskoa, että olemme ainoa ryhmä maailmassa, jolla on näitä haavoittuvuuksia, kun otetaan huomioon jotka ovat tämän päivän maailman toimijoita, ja me olemme pieni kuuden tutkijan ryhmä", Luk-Zilbermanin kirje jatkuu.
Kirjeessä kuvataan CTS Labsin vastustusta kyberturvallisuusalan "vastuullisen paljastamisen" normeja kohtaan. Esimerkiksi kun Googlen Project Zero paljasti Meltdown- ja Spectre-haavoittuvuudet, Google tarjosi AMD: lle ja Intelille 200 päivän etumatkaa korjaustiedoston työstämiseen. CTS Labs väittää, että tämä suhde on huono asiakkaille.
"Uskon, että nykyisessä "Responsible Disclosure" -rakenteessa on erittäin vakava ongelma", Luk-Zilberman sanoi. ”Minun silmissäni tämän mallin suurin ongelma on se, että näiden 30/45/90 päivän aikana on myyjästä kiinni, haluaako se varoittaa asiakkaita ongelmasta. Ja sikäli kuin olen nähnyt, on erittäin harvinaista, että myyjä tulee ulos etuajassa ilmoittamaan asiakkaille."
Ryzenfall, Fallout, MasterKey ja Chimera
Ennen kuin käsittelemme, mitä nämä haavoittuvuudet ovat ja miten ne toimivat, tehdään selväksi yksi asia: Näille haavoittuvuuksille ei ole korjaustiedostoja tämän kirjoittamisen jälkeen. Jos olet vaarantunut, et voi tehdä asialle juuri nyt. Jos käytät Ryzen-prosessoria, sinun on vain oltava erittäin varovainen muutaman seuraavan viikon ajan, kun odotamme korjaustiedostoa.
"Laiteohjelmiston haavoittuvuuksien, kuten Masterkey, Ryzenfall ja Fallout, korjaaminen kestää useita kuukausia. Laitteiston haavoittuvuuksia, kuten Chimeraa, ei voida korjata, ja ne vaativat kiertotavan", CTS Labs raportoi. "Kiertotavan tekeminen voi olla vaikeaa ja aiheuttaa ei-toivottuja sivuvaikutuksia."
Nämä haavoittuvuudet jakautuvat neljään luokkaan, nimeltään Ryzenfall, Fallout, Masterkey ja Chimera. Kaikki neljä johtavat suoraan AMD-prosessorien suojattuun osaan, jossa arkaluonteisia tietoja, kuten salasanoja ja salausavaimia, tallennetaan, mutta ne saavuttavat tavoitteensa eri tavoin.
"Hyökkääjät voivat käyttää Ryzenfallia Windows Credential Guardin ohittamiseen, varastaa verkkotunnukset ja mahdollisesti levitä jopa erittäin turvallisen Windows-yritysverkon kautta", CTS Lab raportoi. "Hyökkääjät voivat käyttää Ryzenfallia yhdessä Masterkeyn kanssa pysyvien haittaohjelmien asentamiseen suojattuun prosessoriin, mikä altistaa asiakkaat salaisen ja pitkäaikaisen teollisuusvakoilun riskille."
Näiden haavoittuvuuksien todellinen vaara on niiden leviävä luonne. Kun joku on madottanut tiensä suojattuun prosessoriin Ryzenfallin tai Masterkeyn kautta, hän on siellä lopullisesti. He voivat perustaa leirin ja levitä kaikkialle verkkoon käytännössä huomaamatta. Tämä on pelottava mahdollisuus yksittäisille henkilöille, mutta AMD: n yritysasiakkaille, kuten Microsoftille, se voi tarkoittaa erittäin arkaluonteisten tietojen paljastamista haitallisille toimijoille laajassa mittakaavassa.
Päivitetty 20. maaliskuuta: Lisätty AMD: n laiteohjelmiston julkaisuaikataulu.
Toimittajien suositukset
- AMD saattaa julkistaa vuoden 2023 tehokkaimman kannettavan tietokoneen
- AMD: n tuleva Ryzen 5 5600X3D voi täysin syrjäyttää Intelin budjettirakenteissa
- Asus taistelee pelastaakseen kasvonsa valtavan AMD Ryzen -kiistan jälkeen
- Tulevat keskitason Nvidia- ja AMD-grafiikkasuorittimet saattavat puuttua yhdeltä keskeiseltä alueelta
- AMD: n Ryzen 7 7800X3D: n ja Ryzen 9 7950X3D: n välillä ei ole kilpailua