AMD מתפתחת כעת ובימוי הפריסה של תיקונים לפרצות שהתגלו לאחרונה במעבדי החברה. החדשות מגיעות באמצעות סגן נשיא בכיר וקצין טכנולוגיה ראשי, מארק Papermaster, שגם מציין שכדי לנצל את נקודות התורפה, תוקף צריך גישה מנהלתית לנפגע PC. בשלב זה, הם יכלו להשתמש בכל וקטור התקפה כדי לחדור למכשיר מעבר למה שהתגלה במעבדים של AMD.
על פי לוח הזמנים, AMD תשחרר תיקון קושחה דרך עדכון BIOS עבור הפגיעות של MasterKey בתאריך לא מוגדר יחד עם עדכון ל- מעבד מאובטח קשור ב"שבועות הקרובים". AMD מציגה את אותו לוח זמנים עבור פגיעויות Ryzenfall ו-Fallout יחד עם המעבדים המאובטחים המשויכים. באשר לבעיית Chimera, AMD עובדת כעת עם יצרנית השבבים Promontory כדי לשחרר תיקונים מקלים באמצעות עדכון BIOS.
סרטונים מומלצים
"בעיות האבטחה שזוהו על ידי חוקרי הצד השלישי אינן קשורות לארכיטקטורת המעבד 'Zen' של AMD או לניצול Google Project Zero שפורסמו בינואר. 3, 2018", קובע Papermaster. "במקום זאת, בעיות אלו קשורות לקושחה המנהלת את מעבד בקרת האבטחה המוטבע בחלק מהמוצרים שלנו מוצרים (AMD Secure Processor) וערכת השבבים המשמשת בחלק מפלטפורמות שולחניות Socket AM4 ו- Socket TR4 התומכות ב-AMD מעבדים."
חוקרי אבטחה חשפו לאחרונה קבוצה עצמאית של פגיעויות קריטיות של מעבדים חודשים ספורים לאחר שקבוצה אחרת של חוקרים חשפו את התמוטטות וספקטר פגמים לציבור. הפעם בעלי אינטל יכלו לנשום לרווחה, מכיוון שהמעללים הללו היו ייחודיים למעבדים של AMD, כולל שבבי Ryzen האחרונים שלה.
"ערכת השבבים Ryzen, רכיב מערכת ליבה ש-AMD מיקור חוץ ליצרנית שבבים טייוואנית, ASMedia, נשלחת כעת עם דלתות אחוריות של יצרן ניתנות לניצול בפנים", נכתב במסמך הלבן שפרסמה CTS Labs, החברה שגילתה את פגיעויות. "CTS חקרה את האבטחה של מעבדי הזן האחרונים של AMD בששת החודשים האחרונים, כולל EPYC, Ryzen, Ryzen Pro ו-Ryzen Mobile, וגילתה לגבי תגליות."
CTS Labs פרסמה מכתב הבהרת חלק מהפרטים הטכניים של המעללים, כתגובה לביקורת מסוימת שנמתחה בחברת האבטחה לגבי הסבירות שמנצלים אלה יכולים להיות אפילו מופעלים על ידי זדון שַׂחְקָן.
"החולשות המתוארות באתר שלנו הן נקודות תורפה מהשלב השני. המשמעות היא שהפגיעויות רלוונטיות בעיקר לרשתות ארגוניות, ארגונים וספקי ענן", נאמר בהצהרה של CTS Labs. "החולשות המתוארות ב-amdflaws.com עלולות לגרום לתוקף שכבר זכה לראשון דריסת רגל למחשב אחד או יותר בארגון יתרון משמעותי מול IT ואבטחה צוותים."
קָשׁוּר
- שבב ה-V-Cache האחרון של AMD מוכיח שהוא זול, מהיר ומושלם למשחקים
- ייתכן שהאקרים גנבו את המפתח הראשי למנהל סיסמאות אחר
- ייתכן ש-AMD נצמדת לבחירה שנויה במחלוקת עם Ryzen 8000
זו הסכנה האמיתית כאן. לא סביר שישתמשו במעשים אלה נגדך באופן אישי, אך הם מהווים סכנה משמעותית עבורך מערכות גדולות המטפלות בנתונים רגישים שיכולים להפוך למטרות מושכות עבור האקרים יוזמים.
גילוי אבק
ההכרזה עצמה עוררה כמות לא מבוטלת של מחלוקת, כפי שדיווחה חברת מחקרי האבטחה CTS Labs לא נתנה ל-AMD הודעה של 90 יום בתקן התעשייה לפני שהכריזה על קיומם של מעללים אלה ל- פּוּמְבֵּי.
בתגובה, AMD פרסמה הצהרה כללית שחופרת באמצעי החשיפה הלא שגרתיים של CTS Lab. "חברה זו לא הייתה ידועה בעבר ל-AMD", נכתב בהודעה, "ואנחנו מוצאים שזה יוצא דופן שחברת אבטחה מפרסמת המחקר שלה לעיתונות מבלי לספק לחברה פרק זמן סביר לחקור ולטפל בה ממצאים."
CTS Labs הוציאה משלה תגובה למחלוקת בצורת מכתב פרי עטו של קצין טכני ראשי איליה לוק-זילברמן. המכתב מתאר כיצד CTS Labs גילתה לראשונה את הפגיעויות, כחלק מחקירה של מוצרי יצרנית השבבים ASMedia. המכתב מציע ש-AMD איפשרה בשוגג למעללים להשתרש במוצרים שלה על ידי התקשרות עם ASMedia לתכנון רכיבי ערכת השבבים Ryzen.
המהירות והקלות שבה CTS Labs גילתה את הפגיעויות הללו, טוען לוק-זילברמן, תרמו להחלטת החברה צא לציבור עם הניצולים הרבה לפני חלון 90 הימים הטיפוסי המוצע לחברות כמו AMD כאשר פגיעות רצינית גילה.
"אני באמת חושב שקשה להאמין שאנחנו הקבוצה היחידה בעולם שיש לה את הפגיעות האלה, בהתחשב מי הם השחקנים בעולם כיום, ואנחנו קבוצה קטנה של שישה חוקרים", מכתבו של לוק-זילברמן ממשיך.
המכתב ממשיך ומתאר את התנגדות CTS Labs לנורמות "גילוי אחראי" בתעשיית אבטחת הסייבר. לדוגמה, כאשר Project Zero של גוגל חשף את נקודות התורפה של Meltdown ו-Spectre, גוגל הציעה ל-AMD ולאינטל התחלה של 200 יום כדי לעבוד על תיקון. CTS Labs טוענת שהקשר הזה רע ללקוחות.
"אני חושב שלמבנה הנוכחי של 'חשיפה אחראית' יש בעיה רצינית מאוד", אמר לוק-זילברמן. "הבעיה העיקרית בעיניי עם המודל הזה היא שבמהלך 30/45/90 הימים האלה, זה תלוי בספק אם הוא רוצה להודיע ללקוחות שיש בעיה. ולפי מה שראיתי, נדיר ביותר שהספק ייצא לפני הזמן ויודיע ללקוחות".
Ryzenfall, Fallout, MasterKey ו-Chimera
לפני שניכנס לנקודות התורפה הללו וכיצד הן פועלות, בואו נבהיר דבר אחד: נכון לרגע כתיבת שורות אלו אין תיקונים לנקודות תורפה. אם אתה מתפשר, אין הרבה שאתה יכול לעשות בקשר לזה כרגע. אם אתה מפעיל מעבד Ryzen, פשוט תצטרך להיות זהיר מאוד במשך השבועות הקרובים בזמן שאנו מחכים לתיקון.
"פגיעויות קושחה כגון Masterkey, Ryzenfall ו-Fallout נמשכות מספר חודשים לתיקון. לא ניתן לתקן פרצות חומרה כגון Chimera ודורשות פתרון עוקף", מדווח CTS Labs. "הפקת פתרון עוקף עשוי להיות קשה ולגרום לתופעות לוואי לא רצויות."
פגיעויות אלו מתחלקות לארבע קטגוריות, המכונות Ryzenfall, Fallout, Masterkey ו-Chimera. כל הארבעה מובילים ישירות לחלק המאובטח של מעבדי AMD, שבו מאוחסנים נתונים רגישים כמו סיסמאות ומפתחות הצפנה, אך הם משיגים את מטרותיהם בדרכים שונות.
"התוקפים יכולים להשתמש ב-Ryzenfall כדי לעקוף את Windows Credential Guard, לגנוב אישורי רשת ולאחר מכן להפיץ אפילו דרך רשת ארגונית מאובטחת במיוחד של Windows", מדווח CTS Lab. "התוקפים יכולים להשתמש ב-Ryzenfall בשילוב עם Masterkey כדי להתקין תוכנות זדוניות מתמשכות על המעבד המאובטח, ולחשוף את הלקוחות לסיכון של ריגול תעשייתי סמוי וארוך טווח."
הסכנה האמיתית של הפגיעות הללו היא האופי הנרחב שלהן. ברגע שמישהו עשה את דרכו לתוך המעבד המאובטח דרך Ryzenfall או Masterkey, הוא שם לתמיד. הם יכולים להקים מחנה ולהתפשט ברחבי הרשת כמעט ללא זיהוי. זהו סיכוי מפחיד עבור אנשים פרטיים, אבל עבור לקוחות ארגוניים של AMD, כמו מיקרוסופט, זה יכול להיות חשיפה של נתונים רגישים מאוד לשחקנים זדוניים בקנה מידה גדול.
עודכן ב-20 במרץ: נוסף לוח הזמנים של שחרור הקושחה של AMD.
המלצות עורכים
- ייתכן ש-AMD עומדת להשיק את המחשב הנייד החזק ביותר של 2023
- Ryzen 5 5600X3D הקרוב של AMD עשוי להדיח לחלוטין את אינטל בבניית תקציב
- אסוס נלחמת להציל פנים לאחר מחלוקת ענקית של AMD Ryzen
- ייתכן ש-GPUs Nvidia ו-AMD בטווח הביניים הקרובים יהיו חסרים באזור מפתח אחד
- בין Ryzen 7 7800X3D של AMD ל-Ryzen 9 7950X3D, אין תחרות