AMD tagad attīstās un nesen atklāto ievainojamību labojumu izvietošana uzņēmuma procesoros. Ziņas saņem vecākais viceprezidents un galvenais tehnoloģiju vadītājs Marks Papīrmasters, kurš arī atzīmē ka, lai izmantotu ievainojamības, uzbrucējam ir nepieciešama administratīvā piekļuve ietekmētajam PC. Tajā brīdī viņi varēja izmantot jebkuru uzbrukuma vektoru, lai iefiltrētos ierīcē, pārsniedzot to, kas tika atklāts AMD procesoros.
Saskaņā ar grafiku, AMD nenoteiktā datumā izlaidīs programmaparatūras ielāpu, izmantojot BIOS atjauninājumu MasterKey ievainojamībai, kā arī atjauninājumu saistītais drošais procesors “tuvākajās nedēļās”. AMD uzskaita to pašu grafiku Ryzenfall un Fallout ievainojamībām, kā arī saistītajiem drošajiem procesoriem. Kas attiecas uz Chimera problēmu, AMD pašlaik sadarbojas ar Promontory mikroshēmojuma ražotāju, lai atbrīvotu mazinošus ielāpus, izmantojot BIOS atjauninājumu.
Ieteiktie videoklipi
"Trešās puses pētnieku identificētās drošības problēmas nav saistītas ar AMD Zen CPU arhitektūru vai Google Project Zero ekspluatācijām, kas tika publiskotas janvārī. 3, 2018,” norāda Papermaster. "Tā vietā šīs problēmas ir saistītas ar programmaparatūru, kas pārvalda iegulto drošības kontroles procesoru dažās no mūsu ierīcēm produkti (AMD Secure Processor) un mikroshēmojums, ko izmanto dažās ligzdas AM4 un ligzdas TR4 darbvirsmas platformās, kas atbalsta AMD procesori."
Drošības pētnieki nesen atklāja atsevišķu kritisko procesora ievainojamību kopumu tikai dažus mēnešus pēc tam, kad cits pētnieku kopums atklāja Meltdown un Spectre trūkumi sabiedrībai. Šoreiz Intel īpašnieki varēja viegli elpot, jo šīs darbības bija unikālas AMD procesoriem, tostarp jaunākajām Ryzen mikroshēmām.
"Pašlaik tiek piegādāts Ryzen mikroshēmojums, galvenā sistēmas sastāvdaļa, ko AMD nodeva Taivānas mikroshēmu ražotājam ASMedia. ar ekspluatējamām ražotāju aizmugures durvīm,” teikts informatīvajā dokumentā, ko izdevis uzņēmums CTS Labs, kas atklāja ievainojamības. "CTS pēdējo sešu mēnešu laikā ir pētījis AMD jaunāko Zen procesoru drošību, tostarp EPYC, Ryzen, Ryzen Pro un Ryzen Mobile, un ir izdarījis attiecīgus atklājumus."
CTS Labs izlaida vēstuli precizējot dažas ekspluatācijas tehniskās detaļas, reaģējot uz izteikto kritiku apsardzes firmā saistībā ar iespējamību, ka šos ekspluatācijas veidus pat varētu izmantot ļaunprātīgi aktieris.
“Mūsu vietnē aprakstītās ievainojamības ir otrās pakāpes ievainojamības. Tas nozīmē, ka ievainojamības galvenokārt attiecas uz uzņēmumu tīkliem, organizācijām un mākoņpakalpojumu sniedzējiem," teikts CTS Labs paziņojumā. Vietnē amdflaws.com aprakstītās ievainojamības var dot uzbrucējam, kurš jau ir ieguvis sākotnējo noturēties vienā vai vairākos datoros uzņēmumā, kas ir būtiska priekšrocība salīdzinājumā ar IT un drošību komandas.”
Saistīts
- AMD jaunākā V-Cache mikroshēma ir lēta, ātra un lieliski piemērota spēlēm
- Iespējams, hakeri ir nozaguši cita paroļu pārvaldnieka galveno atslēgu
- AMD, iespējams, pieturas pie pretrunīgi vērtētas izvēles ar Ryzen 8000
Šeit ir reālās briesmas. Maz ticams, ka šie varoņdarbi tiks izmantoti pret jums personīgi, taču tie rada ievērojamas briesmas lielas sistēmas, kas apstrādā sensitīvus datus, kas varētu būt pievilcīgi mērķi uzņēmīgiem hakeriem.
Atklāšanas putekļu noņemšana
Pats paziņojums ir izraisījis diezgan daudz strīdu, kā ziņots, drošības pētījumu firma CTS Labs nesniedza AMD nozares standartam atbilstošu 90 dienu brīdinājumu, pirms paziņoja par šo ekspluatāciju esamību. publiski.
Atbildot, AMD izplatīja vispārīgu paziņojumu kas meklē CTS Lab neparastos izpaušanas līdzekļus. "Šis uzņēmums AMD iepriekš nebija zināms," teikts paziņojumā, "un mums šķiet neparasti, ka drošības firma to publicē savu pētījumu presei, nesniedzot uzņēmumam saprātīgu laiku, lai to izpētītu un risinātu atklājumi."
CTS Labs izlaida savu atbilde uz strīdu galvenās tehniskās amatpersonas Ilia Luk-Zilberman vēstules veidā. Vēstulē ir izklāstīts, kā CTS Labs pirmo reizi atklāja ievainojamības, veicot izmeklēšanu par mikroshēmu ražotāja ASMedia produktiem. Vēstulē norādīts, ka AMD netīšām ļāva ekspluatācijai iesakņoties savos produktos, noslēdzot līgumu ar ASMedia par Ryzen mikroshēmojuma komponentu projektēšanu.
Ātrums un vieglums, ar kādu CTS Labs atklāja šīs ievainojamības, apgalvo Luk-Zilbermans, veicināja uzņēmuma lēmumu atklāti ar ekspluatāciju krietni pirms tipiskā 90 dienu perioda, kas tiek piedāvāts tādiem uzņēmumiem kā AMD, ja ir nopietna ievainojamība atklāja.
"Es godīgi domāju, ka ir grūti noticēt, ka esam vienīgā grupa pasaulē, kurai ir šīs ievainojamības, ņemot vērā kas ir mūsdienu pasaules aktieri, un mēs esam neliela sešu pētnieku grupa," teikts Luk-Zilbermana vēstulē. turpinās.
Vēstulē turpinās CTS Labs iebildumi pret "atbildīgas izpaušanas" normām kiberdrošības nozarē. Piemēram, kad Google projekts Zero atklāja Meltdown un Spectre ievainojamības, Google piedāvāja AMD un Intel 200 dienu laiku, lai sāktu darbu pie ielāpa. CTS Labs apgalvo, ka šīs attiecības ir sliktas klientiem.
"Es domāju, ka pašreizējai "Atbildīgas izpaušanas" struktūrai ir ļoti nopietna problēma," sacīja Luk-Zilbermans. “Manuprāt, galvenā problēma ar šo modeli ir tā, ka šo 30/45/90 dienu laikā pārdevējs ir atkarīgs, vai tas vēlas brīdināt klientus par problēmu. Un, cik esmu redzējis, ir ārkārtīgi reti gadījumi, kad pārdevējs iznāks pirms laika, informējot klientus.
Ryzenfall, Fallout, MasterKey un Chimera
Pirms iedziļināties šīs ievainojamības un to darbības jomā, noskaidrosim vienu lietu: šajā rakstīšanas brīdī šīm ievainojamībām nav ielāpu. Ja esat apdraudēts, pašlaik jūs nevarat daudz darīt. Ja izmantojat Ryzen procesoru, jums būs jābūt ļoti uzmanīgiem nākamajās nedēļās, kamēr gaidīsim ielāpu.
Programmaparatūras ievainojamību, piemēram, Masterkey, Ryzenfall un Fallout, novēršana prasa vairākus mēnešus. Aparatūras ievainojamības, piemēram, Chimera, nevar novērst, un tām ir nepieciešams risinājums,” ziņo CTS Labs. "Risinājuma izstrāde var būt sarežģīta un izraisīt nevēlamas blakusparādības."
Šīs ievainojamības iedalās četrās kategorijās, kas tiek sauktas par Ryzenfall, Fallout, Masterkey un Chimera. Visi četri nonāk tieši AMD procesoru drošajā daļā, kur tiek glabāti sensitīvi dati, piemēram, paroles un šifrēšanas atslēgas, taču tie sasniedz savus mērķus dažādos veidos.
"Uzbrucēji varētu izmantot Ryzenfall, lai apietu Windows Credential Guard, nozagtu tīkla akreditācijas datus un pēc tam, iespējams, izplatītos pat ļoti drošā Windows korporatīvajā tīklā," ziņo CTS Lab. "Uzbrucēji varētu izmantot Ryzenfall kopā ar Masterkey, lai drošajā procesorā instalētu pastāvīgu ļaunprātīgu programmatūru, pakļaujot klientus slēptas un ilgstošas rūpnieciskās spiegošanas riskam."
Šo ievainojamību patiesais apdraudējums ir to visaptverošais raksturs. Kad kāds ir nokļuvis drošajā procesorā, izmantojot Ryzenfall vai Masterkey, tas ir tur uz visiem laikiem. Viņi var izveidot nometni un praktiski neatklāti izplatīties visā tīklā. Tas ir biedējošas izredzes privātpersonām, bet AMD uzņēmuma klientiem, piemēram, Microsoft, tas var nozīmēt ļoti sensitīvu datu pakļaušanu ļaunprātīgiem dalībniekiem plašā mērogā.
Atjaunināts 20. martā: pievienots AMD programmaparatūras izlaišanas grafiks.
Redaktoru ieteikumi
- AMD varētu laist klajā 2023. gada jaudīgāko klēpjdatoru
- AMD gaidāmais Ryzen 5 5600X3D varētu pilnībā gāzt Intel no troņa budžeta veidošanā
- Asus cīnās, lai saglabātu seju pēc milzīga AMD Ryzen strīda
- Gaidāmo vidējā līmeņa Nvidia un AMD GPU var trūkt vienā galvenajā jomā
- Starp AMD Ryzen 7 7800X3D un Ryzen 9 7950X3D nav konkursa