AMD dabar vystosi ir neseniai bendrovės procesoriuose aptiktų pažeidžiamumų pataisų diegimo etapas. Šias naujienas atneša vyresnysis viceprezidentas ir vyriausiasis technologijų pareigūnas Markas Papermasteris, kuris taip pat pažymi kad norint pasinaudoti pažeidžiamumu, užpuolikui reikia administracinės prieigos prie paveikto asmens PC. Tuo metu jie galėjo panaudoti bet kokį atakos vektorių, kad įsiskverbtų į įrenginį, nei buvo atrasta AMD procesoriuose.
Pagal tvarkaraštį, atnaujindama BIOS, AMD išleis programinės aparatinės įrangos pataisą, skirtą MasterKey pažeidžiamumui, nenurodytą dieną kartu su atnaujinimu susijęs saugus procesorius per artimiausias savaites. AMD pateikia tą patį tvarkaraštį „Ryzenfall“ ir „Fallout“ pažeidžiamumui kartu su susijusiais saugiais procesoriais. Kalbant apie „Chimera“ problemą, AMD šiuo metu bendradarbiauja su „Promontory“ mikroschemų rinkinio gamintoju, kad išleistų švelninančius pataisymus atnaujindama BIOS.
Rekomenduojami vaizdo įrašai
„Trečiųjų šalių tyrėjų nustatytos saugumo problemos nėra susijusios su AMD „Zen“ procesoriaus architektūra arba „Google Project Zero“ išnaudojimais, paskelbtais sausio mėn. 3, 2018 m.“, – teigia „Papermaster“. „Vietoj to, šios problemos yra susijusios su kai kurių mūsų įrenginių integruotą saugos kontrolės procesorių valdanti programine įranga produktai (AMD Secure Processor) ir mikroschemų rinkinys, naudojamas kai kuriose AM4 ir TR4 lizdo stalinių kompiuterių platformose, palaikančiose AMD procesoriai“.
Saugumo tyrinėtojai neseniai atskleidė atskirą kritinių procesoriaus spragų rinkinį, praėjus vos mėnesiams po to, kai kitas tyrėjų rinkinys atskleidė Meltdown ir Spectre trūkumai visuomenei. Šį kartą „Intel“ savininkai galėjo lengvai atsikvėpti, nes šie išnaudojimai buvo unikalūs AMD procesoriams, įskaitant naujausius „Ryzen“ lustus.
„Šiuo metu pristatomas „Ryzen“ mikroschemų rinkinys, pagrindinis sistemos komponentas, kurį AMD perdavė Taivano lustų gamintojui ASMedia. su išnaudojamomis gamintojo užpakalinėmis durimis“, – rašoma informaciniame dokumente, kurį išleido bendrovė „CTS Labs“, kuri atrado pažeidžiamumų. „CTS pastaruosius šešis mėnesius tyrinėjo naujausių AMD Zen procesorių, įskaitant EPYC, Ryzen, Ryzen Pro ir Ryzen Mobile, saugumą ir padarė susijusių atradimų.
CTS Labs išleido laišką išaiškinti kai kurias technines išnaudojimų detales, reaguojant į tam tikrą kritiką, kuri buvo išsakyta saugos įmonėje dėl tikimybės, kad šiais išnaudojimais netgi gali pasinaudoti piktadariai aktorius.
„Mūsų svetainėje aprašyti pažeidžiamumai yra antrosios pakopos pažeidžiamumas. Tai reiškia, kad pažeidžiamumas dažniausiai yra aktualus įmonių tinklams, organizacijoms ir debesų paslaugų teikėjams“, – teigiama CTS Labs pranešime. „Amdflaws.com aprašyti pažeidžiamumai gali suteikti užpuolikui, kuris jau įgijo pradinį įsitvirtinti viename ar keliuose įmonės kompiuteriuose yra didelis pranašumas prieš IT ir saugumą komandos“.
Susijęs
- Naujausias AMD V-Cache lustas pasirodė esąs pigus, greitas ir puikiai tinka žaidimams
- Įsilaužėliai galėjo pavogti pagrindinį raktą į kitą slaptažodžių tvarkyklę
- AMD gali laikytis prieštaringai vertinamo pasirinkimo su „Ryzen 8000“.
Čia yra tikrasis pavojus. Mažai tikėtina, kad šie išnaudojimai bus panaudoti prieš jus asmeniškai, tačiau jie kelia didelį pavojų didelės sistemos, kuriose tvarkomi jautrūs duomenys, kurie gali tapti patraukliais taikiniais iniciatyviems įsilaužėliams.
Atskleidimo dulkės
Pats pranešimas sukėlė nemažai ginčų, kaip pranešė saugumo tyrimų įmonė CTS Labs nepranešė AMD pramonės standarto 90 dienų prieš paskelbdama apie šių išnaudojimų egzistavimą. viešas.
Atsakant, AMD paskelbė bendrą pareiškimą kuri imasi netradicinių CTS Lab atskleidimo priemonių. „Ši įmonė anksčiau AMD nebuvo žinoma“, – rašoma pareiškime, – ir mums atrodo neįprasta, kad saugos įmonė skelbtų savo tyrimus spaudai, nesuteikdamas įmonei pagrįsto laiko jį ištirti ir spręsti išvados“.
CTS Labs išleido savo atsakas į ginčą laiškas, parašytas vyriausiosios technikos pareigūnės Ilia Luk-Zilberman. Laiške aprašoma, kaip CTS Labs pirmą kartą atrado pažeidžiamumą, atlikdama tyrimą dėl lustų gamintojo ASMedia produktų. Laiške teigiama, kad AMD netyčia leido išnaudojimams įsitvirtinti savo produktuose, sudarydama sutartį su ASMedia dėl Ryzen mikroschemų rinkinio komponentų projektavimo.
Luk-Zilbermanas teigia, kad greitis ir lengvumas, kuriuo CTS Labs atrado šias spragas, prisidėjo prie bendrovės sprendimo paskelbti išnaudojimus gerokai anksčiau nei įprastas 90 dienų laikotarpis, siūlomas tokioms įmonėms kaip AMD, kai yra rimtas pažeidžiamumas atrado.
„Aš nuoširdžiai manau, kad sunku patikėti, kad esame vienintelė grupė pasaulyje, kuri turi tokių pažeidžiamumų, kas yra šiandienos pasaulio veikėjai, o mes – nedidelė šešių tyrinėtojų grupė“, – rašo Luk-Zilbermanas. tęsiasi.
Toliau laiške aprašomas „CTS Labs“ pasipriešinimas „atsakingo atskleidimo“ normoms kibernetinio saugumo pramonėje. Pavyzdžiui, kai „Google“ projektas „Zero“ atskleidė „Meltdown“ ir „Spectre“ pažeidžiamumą, „Google“ pasiūlė AMD ir „Intel“ 200 dienų laikotarpį pradėti dirbti su pataisa. CTS Labs teigia, kad šie santykiai kenkia klientams.
„Manau, kad dabartinė „Atsakingo atskleidimo“ struktūra turi labai rimtą problemą“, – sakė Lukas-Zilbermanas. „Mano nuomone, pagrindinė šio modelio problema yra ta, kad per šias 30/45/90 dienų pardavėjas priklauso, ar jis nori įspėti klientus, kad yra problema. Ir kiek mačiau, labai retai pardavėjas išeina anksčiau, pranešdamas klientams.
„Ryzenfall“, „Fallout“, „MasterKey“ ir „Chimera“.
Prieš išsiaiškindami, kas yra šie pažeidžiamumai ir kaip jie veikia, išsiaiškinkime vieną dalyką: šio rašymo metu nėra šių spragų pataisų. Jei esate pažeistas, šiuo metu nelabai ką galite padaryti. Jei naudojate „Ryzen“ procesorių, kelias ateinančias savaites turėsite būti labai atsargūs, kol lauksime pataisos.
„Programinės aparatinės įrangos pažeidžiamumų, tokių kaip Masterkey, Ryzenfall ir Fallout, pataisymas užtrunka kelis mėnesius. Aparatinės įrangos pažeidžiamumų, tokių kaip „Chimera“, negalima pataisyti ir reikia išspręsti problemą“, – praneša „CTS Labs“. "Sukurti sprendimą gali būti sunku ir sukelti nepageidaujamą šalutinį poveikį."
Šie pažeidžiamumai skirstomi į keturias kategorijas, pavadintas Ryzenfall, Fallout, Masterkey ir Chimera. Visi keturi tiesiogiai patenka į saugią AMD procesorių dalį, kurioje saugomi slapti duomenys, pvz., slaptažodžiai ir šifravimo raktai, tačiau jie pasiekia savo tikslus skirtingais būdais.
„Užpuolikai gali naudoti „Ryzenfall“, kad apeitų „Windows Credential Guard“, pavogtų tinklo kredencialus ir tada potencialiai pasklistų per net labai saugų „Windows“ įmonių tinklą“, – praneša CTS Lab. „Užpuolikai gali naudoti „Ryzenfall“ kartu su „Masterkey“, kad saugiame procesoriuje įdiegtų nuolatines kenkėjiškas programas, sukeldami klientams slapto ir ilgalaikio pramoninio šnipinėjimo riziką.
Tikrasis šių pažeidžiamumų pavojus yra jų paplitimas. Kai kas nors per „Ryzenfall“ arba „Masterkey“ patenka į saugų procesorių, jis ten yra visam laikui. Jie gali įkurti stovyklą ir beveik nepastebėti pasklisti visame tinkle. Tai baisi perspektyva asmenims, tačiau AMD verslo klientams, pvz., „Microsoft“, tai gali reikšti, kad labai jautrūs duomenys bus atskleisti dideliu mastu kenkėjiškiems veikėjams.
Atnaujinta kovo 20 d.: Pridėtas AMD programinės įrangos išleidimo grafikas.
Redaktorių rekomendacijos
- AMD gali pristatyti galingiausią 2023 m. nešiojamąjį kompiuterį
- Būsimas AMD Ryzen 5 5600X3D gali visiškai nuversti „Intel“ biudžetą
- „Asus“ stengiasi išsaugoti veidą po didžiulio AMD Ryzen ginčo
- Vienoje pagrindinėje srityje gali trūkti būsimų vidutinės klasės Nvidia ir AMD GPU
- Tarp AMD Ryzen 7 7800X3D ir Ryzen 9 7950X3D nėra jokio konkurso