AMD se dezvoltă acum și organizarea implementării de corecții pentru vulnerabilitățile descoperite recent în procesoarele companiei. Vestea vine prin intermediul vicepreședintelui senior și al directorului de tehnologie Mark Papermaster, care notează și el că, pentru a profita de vulnerabilități, un atacator are nevoie de acces administrativ la cei afectați PC. În acel moment, ar putea folosi orice vector de atac pentru a se infiltra în dispozitiv dincolo de ceea ce a fost descoperit în procesoarele AMD.
Conform programului, AMD va lansa un patch de firmware printr-o actualizare BIOS pentru vulnerabilitatea MasterKey la o dată nespecificată împreună cu o actualizare a procesor securizat aferent în „săptămânile următoare”. AMD listează același program pentru vulnerabilitățile Ryzenfall și Fallout împreună cu procesoarele securizate asociate. În ceea ce privește problema Chimera, AMD lucrează în prezent cu producătorul de chipset Promontory pentru a lansa patch-uri de atenuare printr-o actualizare a BIOS-ului.
Videoclipuri recomandate
„Problemele de securitate identificate de cercetătorii terți nu sunt legate de arhitectura procesorului AMD „Zen” sau de exploit-urile Google Project Zero făcute publice în ianuarie. 3, 2018”, afirmă Papermaster. „În schimb, aceste probleme sunt asociate cu firmware-ul care gestionează procesorul de control al securității încorporat în unele dintre ele produse (AMD Secure Processor) și chipsetul utilizat în unele platforme desktop socket AM4 și socket TR4 care acceptă AMD procesoare.”
Cercetători de securitate a descoperit recent un set autonom de vulnerabilități critice ale procesorului la doar câteva luni după ce un alt grup de cercetători a dezvăluit Meltdown și Spectre defecte la adresa publicului. De data aceasta, proprietarii Intel au putut respira ușor, deoarece aceste exploatații erau unice pentru procesoarele AMD, inclusiv cele mai recente cipuri Ryzen.
„Chipsetul Ryzen, o componentă de bază a sistemului pe care AMD a externalizat-o unui producător taiwanez de cipuri, ASMedia, este în prezent livrat cu ușile din spate ale producătorilor exploatabile înăuntru”, se arată în cartea albă publicată de CTS Labs, compania care a descoperit vulnerabilități. „CTS a cercetat securitatea celor mai recente procesoare Zen de la AMD în ultimele șase luni, inclusiv EPYC, Ryzen, Ryzen Pro și Ryzen Mobile, și a făcut descoperiri îngrijorătoare.”
CTS Labs a lansat o scrisoare clarificând unele dintre detaliile tehnice ale exploit-urilor, ca răspuns la unele critici care au fost ridicate la firma de securitate cu privire la plauzibilitatea ca aceste exploit-uri ar putea fi puse în folosință chiar de către un rău intenționat actor.
„Vulnerabilitățile descrise în site-ul nostru sunt vulnerabilități din a doua etapă. Ceea ce înseamnă aceasta este că vulnerabilitățile sunt în mare parte relevante pentru rețelele de întreprindere, organizații și furnizorii de cloud”, a spus CTS Labs într-un comunicat. „Vulnerabilitățile descrise în amdflaws.com ar putea oferi un atacator care a câștigat deja inițiale aşezarea în unul sau mai multe computere din întreprindere reprezintă un avantaj semnificativ faţă de IT şi securitate echipe.”
Legate de
- Cel mai recent cip V-Cache de la AMD se dovedește a fi ieftin, rapid și perfect pentru jocuri
- Este posibil ca hackerii să fi furat cheia principală unui alt manager de parole
- AMD poate rămâne la o alegere controversată cu Ryzen 8000
Acesta este adevăratul pericol aici. Este puțin probabil ca aceste exploatări să fie folosite împotriva dvs. personal, dar reprezintă un pericol semnificativ pentru sisteme mari care gestionează date sensibile care ar putea constitui ținte atractive pentru hackerii întreprinzători.
Dezvăluirea prafului
Anunțul în sine a generat o mulțime de controverse, după cum a raportat firma de cercetare de securitate CTS Labs nu a dat AMD preavizul standard de 90 de zile înainte de a anunța existența acestor exploatări către public.
In raspuns, AMD a lansat o declarație generală care sapă în mijloacele neortodoxe de dezvăluire ale CTS Lab. „Această companie nu era cunoscută anterior de AMD”, se arată în declarație, „și ni se pare neobișnuit ca o firmă de securitate să publice cercetarea sa către presă fără a oferi companiei o perioadă rezonabilă de timp pentru a investiga și a aborda constatări.”
CTS Labs și-a lansat propriul răspuns la controversă sub forma unei scrisori scrise de directorul tehnic Ilia Luk-Zilberman. Scrisoarea subliniază modul în care CTS Labs a descoperit pentru prima dată vulnerabilitățile, ca parte a unei investigații asupra produselor producătorului de cipuri ASMedia. Scrisoarea sugerează că AMD a permis, din neatenție, exploatările să se înrădăcineze în produsele sale, contractând cu ASMedia pentru proiectarea componentelor chipset-ului Ryzen.
Viteza și ușurința cu care CTS Labs a descoperit aceste vulnerabilități, susține Luk-Zilberman, au contribuit la decizia companiei de a faceți publice exploit-urile cu mult înaintea ferestrei tipice de 90 de zile oferite companiilor precum AMD atunci când există o vulnerabilitate gravă. descoperit.
„Sincer cred că este greu de crezut că suntem singurul grup din lume care are aceste vulnerabilități, având în vedere care sunt actorii lumii de astăzi și noi fiind un grup mic de șase cercetători”, scrisoarea lui Luk-Zilberman continuă.
Scrisoarea continuă prin a descrie opoziția CTS Labs față de normele de „dezvăluire responsabilă” din industria securității cibernetice. De exemplu, când Google Project Zero a descoperit vulnerabilitățile Meltdown și Spectre, Google a oferit AMD și Intel un avans de 200 de zile pentru a lucra la un patch. CTS Labs susține că această relație este dăunătoare pentru clienți.
„Cred că structura actuală a „Dezvăluirii responsabile” are o problemă foarte serioasă”, a spus Luk-Zilberman. „Principala problemă în ochii mei cu acest model este că, în aceste 30/45/90 de zile, este la latitudinea vânzătorului dacă dorește să alerteze clienții că există o problemă. Și din câte am văzut, este extrem de rar ca vânzătorul să iasă din timp pentru a anunța clienții.”
Ryzenfall, Fallout, MasterKey și Chimera
Înainte de a intra în ceea ce sunt aceste vulnerabilități și cum funcționează, să fim clari cu privire la un lucru: nu există patch-uri pentru aceste vulnerabilități în momentul scrierii acestui articol. Dacă ești compromis, nu poți face mare lucru în acest moment. Dacă utilizați un procesor Ryzen, va trebui doar să fiți foarte atenți în următoarele câteva săptămâni în timp ce așteptăm un patch.
„Vulnerabilitățile firmware, cum ar fi Masterkey, Ryzenfall și Fallout, durează câteva luni pentru a fi remediate. Vulnerabilitățile hardware, cum ar fi Chimera, nu pot fi remediate și necesită o soluție,” raportează CTS Labs. „Producerea unei soluții poate fi dificilă și poate provoca efecte secundare nedorite.”
Aceste vulnerabilități se împart în patru categorii, numite Ryzenfall, Fallout, Masterkey și Chimera. Toate cele patru duc direct în partea securizată a procesoarelor AMD, unde sunt stocate date sensibile precum parolele și cheile de criptare, dar își ating obiectivele în moduri diferite.
„Atacatorii ar putea folosi Ryzenfall pentru a ocoli Windows Credential Guard, pentru a fura acreditările de rețea și apoi, potențial, să se răspândească chiar și prin rețeaua corporativă Windows foarte sigură”, raportează CTS Lab. „Atacatorii ar putea folosi Ryzenfall împreună cu Masterkey pentru a instala programe malware persistente pe Secure Processor, expunând clienții riscului de spionaj industrial ascuns și pe termen lung.”
Pericolul real al acestor vulnerabilități este natura lor omniprezentă. Odată ce cineva a intrat în procesorul securizat prin Ryzenfall sau Masterkey, este acolo pentru totdeauna. Aceștia își pot instala tabăra și se pot răspândi în întreaga rețea practic nedetectați. Aceasta este o perspectivă înfricoșătoare pentru indivizi, dar pentru clienții companiei AMD, cum ar fi Microsoft, ar putea însemna expunerea datelor foarte sensibile la actori rău intenționați la scară largă.
Actualizat pe 20 martie: a fost adăugat programul de lansare a firmware-ului AMD.
Recomandările editorilor
- AMD ar putea fi pe cale să lanseze cel mai puternic laptop din 2023
- Viitorul Ryzen 5 5600X3D de la AMD ar putea detrona complet Intel în construirea bugetului
- Asus luptă pentru a salva fața după o controversă uriașă AMD Ryzen
- Viitoarele GPU-uri Nvidia și AMD de gamă medie pot lipsi într-o zonă cheie
- Între Ryzen 7 7800X3D de la AMD și Ryzen 9 7950X3D, nu există niciun concurs