АМД сада ради на исправкама за МастерКеи, Ризенфалл, више ЦПУ грешака

АМД се сада развија и постављање поправки за рањивости недавно откривене у процесорима компаније. Вест стиже преко старијег потпредседника и главног директора за технологију Марка Папермастера, који такође примећује да је нападачу потребан административни приступ погођеном да би искористио рањивости ПЦ. У том тренутку, могли су да користе било који вектор напада да инфилтрирају уређај изван онога што је откривено у АМД-овим процесорима.

Према распореду, АМД ће објавити закрпу фирмвера кроз ажурирање БИОС-а за рањивост МастерКеи на неодређени датум заједно са ажурирањем за повезани безбедни процесор у „наредним недељама“. АМД наводи исти распоред за рањивости Ризенфалл и Фаллоут заједно са повезаним безбедним процесорима. Што се тиче проблема са Цхимером, АМД тренутно сарађује са произвођачем Промонтори чипсета на издавању ублажавајућих закрпа путем ажурирања БИОС-а.

Препоручени видео снимци

„Безбедносни проблеми које су идентификовали истраживачи треће стране нису повезани са АМД ’Зен’ ЦПУ архитектуром или експлоатацијом Гоогле Пројецт Зеро која је јавно објављена 1. 3, 2018“, наводи Папермастер. „Уместо тога, ови проблеми су повезани са фирмвером који управља уграђеним процесором за контролу безбедности у неким од наших производи (АМД Сецуре Процессор) и чипсет који се користи у неким соцкет АМ4 и соцкет ТР4 десктоп платформама које подржавају АМД процесори.”

Истраживачи безбедности недавно је открио самостални скуп критичних рањивости процесора само неколико месеци након што је други скуп истраживача открио Мелтдовн и Спецтре недостатке јавности. Овог пута Интелови власници су могли да одахну, јер су ови подвиги били јединствени за АМД-ове процесоре, укључујући његове најновије Ризен чипове.

„Ризен чипсет, компонента језгра система коју је АМД препустио тајванском произвођачу чипова, АСМедиа, тренутно се испоручује са позадинским вратима произвођача који се могу искористити“, стоји у белој књизи коју је објавила ЦТС Лабс, компанија која је открила рањивости. „ЦТС је истраживао безбедност најновијих АМД-ових Зен процесора у последњих шест месеци, укључујући ЕПИЦ, Ризен, Ризен Про и Ризен Мобиле, и направио је забрињавајућа открића.

ЦТС Лабс је објавио писмо појашњавајући неке од техничких детаља експлоата, као одговор на неке критике које су упућене у фирми за обезбеђење у вези са веродостојношћу да ове експлоатације могу чак користити и злонамерни глумац.

„Рањивости описане на нашем сајту су рањивости друге фазе. То значи да су рањивости углавном релевантне за пословне мреже, организације и провајдере облака“, наводи ЦТС Лабс у саопштењу. „Рањивости описане на амдфлавс.цом могу дати нападачу који је већ добио почетни упориште у једном или више рачунара у предузећу представља значајну предност у односу на ИТ и безбедност тимови.”

Повезан

  • Најновији АМД-ов В-Цацхе чип се показао као јефтин, брз и савршен за играње игара
  • Хакери су можда украли главни кључ другог менаџера лозинки
  • АМД се можда држи контроверзног избора са Ризен 8000

То је права опасност овде. Мало је вероватно да ће ови подвиги бити употребљени против вас лично, али представљају значајну опасност велики системи који рукују осетљивим подацима који би могли да буду привлачне мете за предузимљиве хакере.

Отклањање прашине

Сама најава изазвала је доста контроверзи, јер је компанија за истраживање безбедности ЦТС Лабс наводно није дао АМД-у стандардно индустријско обавештење од 90 дана пре него што је објавио постојање ових експлоатација за јавности.

Као одговор на, АМД је објавио општу изјаву који копа по неортодоксним средствима ЦТС Лаб-а. „Ова компанија је раније била непозната АМД-у“, наводи се у саопштењу, „и сматрамо да је необично да безбедносна фирма објави своје истраживање новинарима без обезбеђивања разумне количине времена за компанију да истражи и реши своје налази“.

ЦТС Лабс је објавио сопствену одговор на контроверзу у облику писма које је написао главни технички службеник Илиа Лук-Зилберман. У писму се наводи како је ЦТС Лабс први пут открио пропусте, као део истраге о производима произвођача чипова АСМедиа. У писму се сугерише да је АМД ненамерно дозволио да се експлоатације укорене у својим производима тако што је склопио уговор са АСМедиа за дизајн компоненти Ризен чипсета.

Брзина и лакоћа са којима је ЦТС Лабс открио ове рањивости, наводи Лук-Зилберман, допринели су одлуци компаније да објавите експлоатације много испред типичног 90-дневног периода који се нуди компанијама као што је АМД када је озбиљна рањивост откривено.

„Искрено мислим да је тешко поверовати да смо једина група на свету која има ове рањивости, с обзиром на који су данас актери у свету, а ми смо мала група од шест истраживача“, писмо Лук-Зилбермана наставља.

У писму се даље описује противљење ЦТС Лабс-а нормама „одговорног откривања“ унутар индустрије сајбер безбедности. На пример, када је Гоогле-ов пројекат Зеро открио рањивости Мелтдовн и Спецтре, Гоогле је понудио АМД-у и Интелу 200-дневни почетак рада на закрпи. ЦТС Лабс тврди да је овај однос лош за купце.

"Мислим да тренутна структура 'одговорног откривања' има веома озбиљан проблем", рекао је Лук-Зилберман. „Главни проблем у мојим очима са овим моделом је тај што је током ових 30/45/90 дана на продавцу да ли жели да упозори купце да постоји проблем. И колико сам видео, изузетно је ретко да продавац изађе пре времена и обавести купце."

Ризенфалл, Фаллоут, МастерКеи и Цхимера

Пре него што уђемо у то шта су ове рањивости и како функционишу, да будемо јасни око једне ствари: не постоје закрпе за ове рањивости од овог писања. Ако сте компромитовани, тренутно не можете много да урадите поводом тога. Ако користите Ризен процесор, мораћете да будете веома пажљиви наредних неколико недеља док чекамо закрпу.

Ризенфалл графикон експлоатације
График који илуструје на које производе утичу које рањивости, кредит ЦТС Лабс.

„Рањивости фирмвера као што су Мастеркеи, Ризенфалл и Фаллоут потребно је неколико месеци да се поправе. Хардверске рањивости као што је Цхимера не могу се поправити и захтевају заобилазно решење“, извештава ЦТС Лабс. „Израда решења може бити тешка и изазвати нежељене нуспојаве.“

Ове рањивости спадају у четири категорије, назване Ризенфалл, Фаллоут, Мастеркеи и Цхимера. Сва четири воде директно у безбедни део АМД процесора, где се чувају осетљиви подаци попут лозинки и кључева за шифровање, али они постижу своје циљеве на различите начине.

„Нападачи би могли да искористе Ризенфалл да заобиђу Виндовс Цредентиал Гуард, украду мрежне акредитиве, а затим се потенцијално шире чак и кроз веома безбедну Виндовс корпоративну мрежу“, извештава ЦТС Лаб. „Нападачи би могли да користе Ризенфалл у сарадњи са Мастеркеи-ом да инсталирају упорни малвер на безбедном процесору, излажући клијенте ризику од тајне и дугорочне индустријске шпијунаже.

Права опасност од ових рањивости је њихова свеприсутна природа. Једном када неко продре у безбедни процесор преко Ризенфалл-а или Мастеркеи-а, он је ту заувек. Они могу поставити камп и ширити се широм мреже практично неоткривени. Ово је застрашујућа перспектива за појединце, али за АМД-ове пословне клијенте, попут Мицрософта, то би могло значити излагање веома осетљивих података злонамерним актерима у великим размерама.

Ажурирано 20. марта: Додан распоред издања АМД-овог фирмвера.

Препоруке уредника

  • АМД ће можда ускоро лансирати најмоћнији лаптоп у 2023
  • АМД-ов предстојећи Ризен 5 5600Кс3Д могао би у потпуности да детронизује Интел у буџетским верзијама
  • Асус се бори да сачува образ након огромне контроверзе АМД Ризен-а
  • Надолазећи Нвидиа и АМД ГПУ средње класе можда недостају у једној кључној области
  • Између АМД-ових Ризен 7 7800Кс3Д и Ризен 9 7950Кс3Д, нема конкуренције