AMD сейчас разрабатывает и организация развертывания исправлений недавно обнаруженных в процессорах компании уязвимостей. Эту новость сообщил старший вице-президент и технический директор Марк Пейпермастер, который также отмечает: что для того, чтобы воспользоваться уязвимостями, злоумышленнику необходим административный доступ к затронутым уязвимостям. ПК. В этот момент они могли использовать любой вектор атаки, чтобы проникнуть в устройство помимо того, что было обнаружено в процессорах AMD.
Согласно графику, AMD выпустит патч прошивки через обновление BIOS для уязвимости MasterKey в неустановленную дату вместе с обновлением соответствующий безопасный процессор в «ближайшие недели». AMD указывает один и тот же график для уязвимостей Ryzenfall и Fallout вместе с соответствующими безопасными процессорами. Что касается проблемы Chimera, AMD в настоящее время работает с производителем чипсета Promontory над выпуском исправлений, смягчающих проблему, посредством обновления BIOS.
Рекомендуемые видео
«Проблемы безопасности, выявленные сторонними исследователями, не связаны с архитектурой процессора AMD Zen или эксплойтами Google Project Zero, обнародованными январь 2020 года. 3 ноября 2018 г.», — сообщает Papermaster. «Вместо этого эти проблемы связаны с прошивкой, управляющей встроенным процессором управления безопасностью в некоторых наших продукты (процессор AMD Secure) и набор микросхем, используемый в некоторых настольных платформах с разъемами AM4 и TR4, поддерживающих AMD. процессоры».
Исследователи безопасности недавно обнаружили отдельный набор критических уязвимостей процессора, всего через несколько месяцев после того, как другая группа исследователей раскрыла Крах и призрак недостатки для публики. На этот раз владельцы Intel могли вздохнуть спокойно, поскольку эти эксплойты были уникальными для процессоров AMD, включая новейшие чипы Ryzen.
«Набор микросхем Ryzen, основной компонент системы, который AMD передала на аутсорсинг тайваньскому производителю чипов ASMedia, в настоящее время поставляется с вредоносными бэкдорами производителя внутри», — говорится в официальном документе, опубликованном CTS Labs, компанией, которая обнаружила уязвимости. «CTS последние шесть месяцев исследовала безопасность новейших процессоров AMD Zen, включая EPYC, Ryzen, Ryzen Pro и Ryzen Mobile, и сделала важные открытия».
CTS Labs опубликовала письмо разъяснение некоторых технических деталей эксплойтов в ответ на некоторую критику, которая была высказана в охранную фирму относительно вероятности того, что эти эксплойты могут быть использованы злоумышленником. актер.
«Уязвимости, описанные на нашем сайте, являются уязвимостями второй стадии. Это означает, что уязвимости в основном актуальны для корпоративных сетей, организаций и облачных провайдеров», — говорится в заявлении CTS Labs. «Уязвимости, описанные на сайте amdflaws.com, могут дать злоумышленнику, который уже получил первоначальные закрепиться на одном или нескольких компьютерах предприятия, что дает значительное преимущество перед ИТ и безопасностью. команды».
Связанный
- Новейший чип V-Cache от AMD оказался дешевым, быстрым и идеальным для игр
- Хакеры могли украсть главный ключ другого менеджера паролей
- AMD, возможно, остановится на спорном выборе с Ryzen 8000
Вот в чем настоящая опасность. Эти эксплойты вряд ли будут использованы против вас лично, но они представляют значительную опасность для большие системы, обрабатывающие конфиденциальные данные, которые могут стать привлекательной целью для предприимчивых хакеров.
Раскрытие информации
Само объявление вызвало немало споров, как сообщает исследовательская фирма CTS Labs. не предоставила AMD стандартное 90-дневное уведомление, прежде чем сообщить о существовании этих эксплойтов общественность.
В ответ, AMD опубликовала общее заявление в котором рассматриваются неортодоксальные способы раскрытия информации CTS Lab. «Эта компания ранее была неизвестна AMD, — говорится в заявлении, — и мы считаем необычным, чтобы охранная фирма публиковала свое исследование в прессу, не предоставив компании разумного количества времени для расследования и решения своих проблем. Выводы."
CTS Labs выпустила собственную ответ на спор в форме письма, написанного техническим директором Ильей Лук-Зильберманом. В письме описывается, как CTS Labs впервые обнаружила уязвимости в рамках расследования продуктов производителя чипов ASMedia. В письме предполагается, что AMD непреднамеренно позволила эксплойтам укорениться в своих продуктах, заключив контракт с ASMedia на разработку компонентов чипсета Ryzen.
Скорость и легкость, с которой CTS Labs обнаружила эти уязвимости, утверждает Лук-Зильберман, способствовали решению компании обнародовать эксплойты намного раньше обычного 90-дневного окна, предлагаемого таким компаниям, как AMD, когда обнаруживается серьезная уязвимость. обнаруженный.
«Честно говоря, мне трудно поверить, что мы единственная группа в мире, у которой есть такие уязвимости, учитывая кто сегодня является действующим лицом в мире, а мы — небольшая группа из шести исследователей», — письмо Лук-Зильбермана продолжается.
Далее в письме описывается несогласие CTS Labs с нормами «ответственного раскрытия информации» в индустрии кибербезопасности. Например, когда Google Project Zero обнаружил уязвимости Meltdown и Spectre, Google предложил AMD и Intel 200-дневную фору для начала работы над исправлением. CTS Labs утверждает, что такие отношения вредны для клиентов.
«Я думаю, что нынешняя структура «Ответственного раскрытия информации» имеет очень серьезную проблему», — сказал Лук-Зильберман. «Главная проблема, на мой взгляд, с этой моделью заключается в том, что в течение этих 30/45/90 дней поставщик должен сам решать, хочет ли он предупредить клиентов о наличии проблемы. И, насколько я видел, крайне редко поставщик выходит раньше времени, уведомляя клиентов».
Ryzenfall, Fallout, MasterKey и Химера
Прежде чем мы перейдем к тому, что это за уязвимости и как они работают, давайте проясним одну вещь: на момент написания этой статьи не существует исправлений для этих уязвимостей. Если вы скомпрометированы, в данный момент вы мало что можете с этим поделать. Если вы используете процессор Ryzen, вам просто придется быть очень осторожным в течение следующих нескольких недель, пока мы ждем патча.
«На устранение уязвимостей прошивки, таких как Masterkey, Ryzenfall и Fallout, уходит несколько месяцев. Аппаратные уязвимости, такие как Chimera, не могут быть устранены и требуют обходных путей», — сообщает CTS Labs. «Найти обходной путь может оказаться затруднительным и вызвать нежелательные побочные эффекты».
Эти уязвимости делятся на четыре категории, получившие названия Ryzenfall, Fallout, Masterkey и Chimera. Все четыре ведут непосредственно в защищенную часть процессоров AMD, где хранятся конфиденциальные данные, такие как пароли и ключи шифрования, но они достигают своих целей по-разному.
«Злоумышленники могут использовать Ryzenfall для обхода Windows Credential Guard, кражи сетевых учетных данных, а затем потенциально распространиться даже через высокозащищенную корпоративную сеть Windows», — сообщает CTS Lab. «Злоумышленники могут использовать Ryzenfall в сочетании с Masterkey для установки постоянного вредоносного ПО на защищенный процессор, подвергая клиентов риску скрытого и долгосрочного промышленного шпионажа».
Реальная опасность этих уязвимостей заключается в их повсеместном характере. Если кто-то проник в защищенный процессор через Ryzenfall или Masterkey, он останется там навсегда. Они могут разбить лагерь и распространиться по сети практически незамеченными. Это пугающая перспектива для частных лиц, но для корпоративных клиентов AMD, таких как Microsoft, это может означать крупномасштабную передачу очень конфиденциальных данных злоумышленникам.
Обновлено 20 марта: добавлен график выпуска прошивки AMD.
Рекомендации редакции
- AMD, возможно, собирается выпустить самый мощный ноутбук 2023 года
- Предстоящий процессор AMD Ryzen 5 5600X3D может полностью свергнуть Intel в бюджетных сборках
- Asus пытается сохранить лицо после огромного спора о AMD Ryzen
- Грядущим графическим процессорам Nvidia и AMD среднего класса может не хватать одной ключевой области.
- Между AMD Ryzen 7 7800X3D и Ryzen 9 7950X3D нет конкуренции