AMD utvecklas nu och iscensätter distributionen av korrigeringar för de sårbarheter som nyligen upptäckts i företagets processorer. Nyheten kommer via Senior Vice President och Chief Technology Officer Mark Papermaster, som också noterar att för att kunna dra fördel av sårbarheterna behöver en angripare administrativ åtkomst till de drabbade PC. Vid den tidpunkten kunde de använda vilken attackvektor som helst för att infiltrera enheten utöver vad som upptäcktes i AMDs processorer.
Enligt schemat kommer AMD att släppa en firmware-patch genom en BIOS-uppdatering för MasterKey-sårbarheten på ett ospecificerat datum tillsammans med en uppdatering av relaterad säker processor under de "kommande veckorna". AMD listar samma schema för Ryzenfall- och Fallout-sårbarheterna tillsammans med tillhörande säkra processorer. När det gäller Chimera-frågan arbetar AMD för närvarande med tillverkaren av Promontory-chipset för att släppa mildrande patchar genom en BIOS-uppdatering.
Rekommenderade videor
"Säkerhetsproblemen som identifierats av tredjepartsforskarna är inte relaterade till AMD 'Zen' CPU-arkitektur eller Google Project Zero-exploaterna som gjordes offentliga jan. 3, 2018”, konstaterar Papermaster. "Istället är dessa problem förknippade med den fasta programvaran som hanterar den inbyggda säkerhetskontrollprocessorn i några av våra produkter (AMD Secure Processor) och chipset som används i vissa socket AM4 och socket TR4 stationära plattformar som stöder AMD processorer.”
Säkerhetsforskare avslöjade nyligen en fristående uppsättning kritiska processorsårbarheter bara månader efter att en annan uppsättning forskare avslöjade Meltdown och Spectre brister för allmänheten. Den här gången kunde Intel-ägare andas lugnt, eftersom dessa bedrifter var unika för AMD: s processorer, inklusive dess senaste Ryzen-chips.
"Ryzen-chipset, en kärnsystemkomponent som AMD outsourcade till en taiwanesisk chiptillverkare, ASMedia, levereras för närvarande med exploateringsbara tillverkares bakdörrar inuti", står det i whitepaper som publicerats av CTS Labs, företaget som upptäckte sårbarheter. "CTS har undersökt säkerheten för AMD: s senaste Zen-processorer under de senaste sex månaderna, inklusive EPYC, Ryzen, Ryzen Pro och Ryzen Mobile, och har gjort angående upptäckter."
CTS Labs släppte ett brev förtydligande av några av de tekniska detaljerna i bedrifterna, som svar på en del kritik som har framförts hos säkerhetsföretaget angående sannolikheten att dessa utnyttjande till och med kan användas av en illvillig skådespelare.
"Sårbarheterna som beskrivs på vår webbplats är sårbarheter i andra steget. Vad detta betyder är att sårbarheterna mestadels är relevanta för företagsnätverk, organisationer och molnleverantörer, säger CTS Labs i ett uttalande. "Sårbarheterna som beskrivs i amdflaws.com kan ge en angripare som redan har fått initial fotfäste i en eller flera datorer i företaget en betydande fördel mot IT och säkerhet lag.”
Relaterad
- AMD: s senaste V-Cache-chip visar sig vara billigt, snabbt och perfekt för spel
- Hackare kan ha stulit huvudnyckeln till en annan lösenordshanterare
- AMD kan hålla fast vid ett kontroversiellt val med Ryzen 8000
Det är den verkliga faran här. Dessa utnyttjande kommer sannolikt inte att användas mot dig personligen, men de utgör en betydande fara för stora system som hanterar känslig data som kan vara tilltalande mål för företagsamma hackare.
Avslöjande damm upp
Tillkännagivandet i sig har genererat en hel del kontroverser, som säkerhetsundersökningsföretaget CTS Labs rapporterade gav inte AMD branschstandarden 90 dagar innan de tillkännagav förekomsten av dessa exploateringar för offentlig.
Som svar, AMD släppte ett allmänt uttalande som gräver efter CTS Labs oortodoxa sätt att avslöja. "Detta företag var tidigare okänt för AMD", lyder uttalandet, "och vi finner det ovanligt att ett säkerhetsföretag publicerar sin forskning till pressen utan att ge en rimlig tid för företaget att undersöka och ta itu med sin fynd.”
CTS Labs släppte sin egen svar på kontroversen i form av ett brev skrivet av Chief Technical Officer Ilia Luk-Zilberman. Brevet beskriver hur CTS Labs först upptäckte sårbarheterna, som en del av en undersökning av chiptillverkaren ASMedias produkter. Brevet antyder att AMD oavsiktligt tillåtit utnyttjandet att slå rot i sina produkter genom att ingå avtal med ASMedia för utformningen av Ryzen-chipsetkomponenter.
Snabbheten och lättheten med vilken CTS Labs upptäckte dessa sårbarheter, hävdar Luk-Zilberman, bidrog till företagets beslut att gå ut till allmänheten med utnyttjandet långt före den typiska 90-dagarsperioden som erbjuds företag som AMD när en allvarlig sårbarhet är upptäckt.
"Jag tror ärligt talat att det är svårt att tro att vi är den enda gruppen i världen som har dessa sårbarheter, med tanke på som är aktörerna i världen idag, och vi är en liten grupp på sex forskare", Luk-Zilbermans brev fortsätter.
Brevet fortsätter med att beskriva CTS Labs motstånd mot normerna för "ansvarsfullt avslöjande" inom cybersäkerhetsindustrin. Till exempel, när Googles Project Zero avslöjade Meltdown- och Spectre-sårbarheterna, erbjöd Google AMD och Intel ett 200-dagars försprång för att komma igång med en patch. CTS Labs hävdar att detta förhållande är dåligt för kunderna.
"Jag tror att den nuvarande strukturen för 'Ansvarsfull avslöjande' har ett mycket allvarligt problem," sa Luk-Zilberman. "Det största problemet i mina ögon med den här modellen är att under dessa 30/45/90 dagar är det upp till säljaren om den vill uppmärksamma kunderna på att det finns ett problem. Och så vitt jag har sett är det extremt sällsynt att säljaren kommer ut i förväg och meddela kunderna."
Ryzenfall, Fallout, MasterKey och Chimera
Innan vi går in på vad dessa sårbarheter är och hur de fungerar, låt oss vara tydliga med en sak: Det finns inga patchar för dessa sårbarheter när detta skrivs. Om du har kompromissat finns det inte mycket du kan göra åt det för tillfället. Om du kör en Ryzen-processor måste du bara vara väldigt försiktig under de närmaste veckorna medan vi väntar på en patch.
"Sårbarheter i firmware som Masterkey, Ryzenfall och Fallout tar flera månader att åtgärda. Hårdvarasårbarheter som Chimera kan inte fixas och kräver en lösning”, rapporterar CTS Labs. "Att ta fram en lösning kan vara svårt och orsaka oönskade biverkningar."
Dessa sårbarheter delas in i fyra kategorier, dubbade Ryzenfall, Fallout, Masterkey och Chimera. Alla fyra leder direkt in i den säkra delen av AMD-processorer, där känslig data som lösenord och krypteringsnycklar lagras, men de uppnår sina mål på olika sätt.
"Angripare kan använda Ryzenfall för att kringgå Windows Credential Guard, stjäla nätverksuppgifter och sedan potentiellt spridas genom till och med mycket säkert Windows företagsnätverk", rapporterar CTS Lab. "Angripare kan använda Ryzenfall tillsammans med Masterkey för att installera beständig skadlig programvara på den säkra processorn, vilket utsätter kunderna för risken för hemligt och långvarigt industrispionage."
Den verkliga faran med dessa sårbarheter är deras genomgripande natur. När någon väl har avmaskat sig in i den säkra processorn via Ryzenfall eller Masterkey är de där för gott. De kan slå läger och spridas över hela nätverket praktiskt taget oupptäckta. Detta är en skrämmande framtidsutsikt för individer, men för AMD: s företagskunder, som Microsoft, kan det innebära exponering av mycket känslig data för skadliga aktörer i stor skala.
Uppdaterad den 20 mars: Lade till AMD: s schema för utgivning av firmware.
Redaktörens rekommendationer
- AMD kan vara på väg att lansera den mest kraftfulla bärbara datorn 2023
- AMD: s kommande Ryzen 5 5600X3D kan helt avsätta Intel i budgetbyggen
- Asus kämpar för att rädda ansiktet efter en enorm AMD Ryzen-kontrovers
- De kommande mellanregistret Nvidia och AMD GPU: er kan saknas inom ett nyckelområde
- Mellan AMD: s Ryzen 7 7800X3D och Ryzen 9 7950X3D finns det ingen tävling