ขณะนี้ AMD กำลังพัฒนา และการจัดระยะการใช้งานการแก้ไขสำหรับช่องโหว่ที่เพิ่งค้นพบในโปรเซสเซอร์ของบริษัท ข่าวดังกล่าวมาถึงโดยรองประธานอาวุโสและประธานเจ้าหน้าที่ฝ่ายเทคโนโลยี Mark Papermaster ซึ่งเป็นผู้ตั้งข้อสังเกตด้วย เพื่อที่จะใช้ประโยชน์จากช่องโหว่ ผู้โจมตีจำเป็นต้องมีสิทธิ์การเข้าถึงระดับผู้ดูแลระบบไปยังผู้ที่ได้รับผลกระทบ พีซี เมื่อถึงจุดนั้น พวกเขาสามารถใช้เวกเตอร์การโจมตีเพื่อแทรกซึมอุปกรณ์ นอกเหนือจากที่พบในโปรเซสเซอร์ของ AMD
ตามกำหนดการ AMD จะปล่อยแพทช์เฟิร์มแวร์ผ่านการอัพเดต BIOS สำหรับช่องโหว่ MasterKey ในวันที่ไม่ระบุพร้อมกับการอัปเดต โปรเซสเซอร์ที่ปลอดภัยที่เกี่ยวข้องใน “สัปดาห์ข้างหน้า” AMD แสดงรายการกำหนดการเดียวกันสำหรับช่องโหว่ของ Ryzenfall และ Fallout พร้อมกับโปรเซสเซอร์ที่ปลอดภัยที่เกี่ยวข้อง สำหรับปัญหา Chimera นั้น AMD กำลังทำงานร่วมกับผู้ผลิตชิปเซ็ต Promontory เพื่อเผยแพร่แพตช์บรรเทาปัญหาผ่านการอัพเดต BIOS
วิดีโอแนะนำ
“ปัญหาด้านความปลอดภัยที่ระบุโดยนักวิจัยบุคคลที่สามไม่เกี่ยวข้องกับสถาปัตยกรรม CPU 'Zen' ของ AMD หรือการใช้ประโยชน์จาก Google Project Zero ที่เปิดเผยต่อสาธารณะในวันที่ 1 มกราคม 3 มกราคม 2018” Papermaster กล่าว “แต่ปัญหาเหล่านี้เกี่ยวข้องกับเฟิร์มแวร์ที่จัดการตัวประมวลผลควบคุมความปลอดภัยแบบฝังในบางส่วนของเรา ผลิตภัณฑ์ (โปรเซสเซอร์ AMD Secure) และชิปเซ็ตที่ใช้ในแพลตฟอร์มเดสก์ท็อปซ็อกเก็ต AM4 และซ็อกเก็ต TR4 บางรุ่นที่รองรับ AMD โปรเซสเซอร์”
นักวิจัยด้านความปลอดภัย เมื่อเร็วๆ นี้ ได้เปิดเผยชุดช่องโหว่ของโปรเซสเซอร์ที่สำคัญแบบสแตนด์อโลน เพียงไม่กี่เดือนหลังจากที่นักวิจัยอีกชุดหนึ่งเปิดเผย การล่มสลายและ Spectre ข้อบกพร่องต่อสาธารณะ คราวนี้เจ้าของ Intel หายใจสะดวก เนื่องจากช่องโหว่เหล่านี้เป็นลักษณะเฉพาะของโปรเซสเซอร์ของ AMD รวมถึงชิป Ryzen รุ่นล่าสุด
“ชิปเซ็ต Ryzen ซึ่งเป็นส่วนประกอบของระบบหลักที่ AMD ว่าจ้างให้กับผู้ผลิตชิปสัญชาติไต้หวันอย่าง ASMedia กำลังถูกจัดส่งอยู่ในขณะนี้ โดยมีแบ็คดอร์ของผู้ผลิตที่เอารัดเอาเปรียบอยู่ข้างใน” เอกสารไวท์เปเปอร์ที่จัดทำโดย CTS Labs ซึ่งเป็นบริษัทที่ค้นพบมันกล่าว ช่องโหว่ “CTS ได้ทำการวิจัยความปลอดภัยของโปรเซสเซอร์ Zen ล่าสุดของ AMD ในช่วงหกเดือนที่ผ่านมา รวมถึง EPYC, Ryzen, Ryzen Pro และ Ryzen Mobile และได้ทำการค้นพบที่เกี่ยวข้องกับ”
CTS Labs ออกจดหมาย ชี้แจงรายละเอียดทางเทคนิคบางส่วนของการหาประโยชน์ เพื่อตอบสนองต่อคำวิพากษ์วิจารณ์ที่ได้รับการปรับระดับ ที่บริษัทรักษาความปลอดภัยเกี่ยวกับความเป็นไปได้ที่การโจมตีเหล่านี้อาจนำไปใช้โดยผู้ประสงค์ร้ายได้ นักแสดงชาย.
“ช่องโหว่ที่อธิบายไว้ในเว็บไซต์ของเราเป็นช่องโหว่ระยะที่สอง ความหมายก็คือช่องโหว่ส่วนใหญ่เกี่ยวข้องกับเครือข่ายองค์กร องค์กร และผู้ให้บริการคลาวด์” CTS Labs กล่าวในแถลงการณ์ “ช่องโหว่ที่อธิบายไว้ใน amdflaws.com อาจทำให้ผู้โจมตีได้รับการโจมตีเบื้องต้นแล้ว ตั้งหลักในคอมพิวเตอร์ตั้งแต่หนึ่งเครื่องขึ้นไปในองค์กรซึ่งเป็นข้อได้เปรียบที่สำคัญต่อไอทีและความปลอดภัย ทีม”
ที่เกี่ยวข้อง
- ชิป V-Cache ล่าสุดของ AMD ได้รับการพิสูจน์แล้วว่ามีราคาถูก รวดเร็ว และสมบูรณ์แบบสำหรับการเล่นเกม
- แฮกเกอร์อาจขโมยคีย์หลักไปยังผู้จัดการรหัสผ่านอื่น
- AMD อาจยึดติดกับตัวเลือกที่ขัดแย้งกับ Ryzen 8000
นั่นเป็นอันตรายที่แท้จริงที่นี่ การหาประโยชน์เหล่านี้ไม่น่าจะถูกนำมาใช้กับคุณเป็นการส่วนตัว แต่อาจก่อให้เกิดอันตรายร้ายแรงได้ ระบบขนาดใหญ่ที่จัดการข้อมูลที่ละเอียดอ่อนซึ่งอาจสร้างเป้าหมายที่น่าดึงดูดสำหรับแฮกเกอร์ที่กล้าได้กล้าเสีย
การเปิดเผยฝุ่นขึ้น
การประกาศดังกล่าวได้ก่อให้เกิดความขัดแย้งในจำนวนที่พอสมควร ตามที่บริษัทวิจัยด้านความปลอดภัย CTS Labs รายงาน ไม่ได้แจ้งให้ AMD ทราบล่วงหน้า 90 วันตามมาตรฐานอุตสาหกรรมก่อนที่จะประกาศการมีอยู่ของช่องโหว่เหล่านี้ให้ทราบ สาธารณะ.
ในการตอบสนอง AMD ออกแถลงการณ์ทั่วไป ซึ่งเจาะลึกวิธีการเปิดเผยข้อมูลนอกรีตของ CTS Lab “บริษัทนี้ไม่เคยเป็นที่รู้จักมาก่อนสำหรับ AMD” คำแถลงดังกล่าว “และเราพบว่ามันเป็นเรื่องผิดปกติที่บริษัทรักษาความปลอดภัยจะเผยแพร่ ค้นคว้าข้อมูลต่อสื่อมวลชนโดยไม่ให้เวลาอันสมควรแก่บริษัทในการสืบสวนและแก้ไขปัญหาดังกล่าว ผลการวิจัย”
CTS Labs เปิดตัวของตัวเอง การตอบสนองต่อข้อโต้แย้ง ในรูปแบบของจดหมายที่เขียนโดยประธานเจ้าหน้าที่ฝ่ายเทคนิค Ilia Luk-Zilberman จดหมายสรุปว่า CTS Labs ค้นพบช่องโหว่ครั้งแรกได้อย่างไร โดยเป็นส่วนหนึ่งของการสอบสวนผลิตภัณฑ์ของผู้ผลิตชิป ASMedia จดหมายดังกล่าวระบุว่า AMD อนุญาตให้ช่องโหว่นี้หยั่งรากในผลิตภัณฑ์ของตนโดยไม่ได้ตั้งใจ โดยการทำสัญญากับ ASMedia ในการออกแบบส่วนประกอบชิปเซ็ต Ryzen
ความรวดเร็วและความสะดวกที่ CTS Labs ค้นพบช่องโหว่เหล่านี้ Luk-Zilberman อ้างว่ามีส่วนทำให้บริษัทตัดสินใจ เผยแพร่สู่สาธารณะพร้อมกับการหาประโยชน์ล่วงหน้ากรอบเวลา 90 วันโดยทั่วไปที่เสนอให้กับบริษัทอย่าง AMD เมื่อมีช่องโหว่ร้ายแรง ค้นพบ.
“ฉันคิดตามตรงว่ามันยากที่จะเชื่อว่าเราเป็นกลุ่มเดียวในโลกที่มีช่องโหว่เหล่านี้ เมื่อพิจารณาจาก ที่เป็นนักแสดงในโลกทุกวันนี้ และเราเป็นกลุ่มเล็กๆ หกนักวิจัย” จดหมายของลุค-ซิลเบอร์แมน ดำเนินต่อไป
จดหมายฉบับนี้อธิบายต่อไปถึงการคัดค้านของ CTS Labs ต่อบรรทัดฐาน "การเปิดเผยข้อมูลอย่างมีความรับผิดชอบ" ภายในอุตสาหกรรมความปลอดภัยทางไซเบอร์ ตัวอย่างเช่น เมื่อ Project Zero ของ Google เปิดเผยช่องโหว่ Meltdown และ Spectre Google ได้เสนอให้ AMD และ Intel มีเวลาล่วงหน้า 200 วันเพื่อดำเนินการแก้ไขแพตช์ CTS Labs อ้างว่าความสัมพันธ์นี้ไม่ดีต่อลูกค้า
“ผมคิดว่าโครงสร้างปัจจุบันของ 'การเปิดเผยข้อมูลอย่างมีความรับผิดชอบ' มีปัญหาร้ายแรงมาก” ลุค-ซิลเบอร์แมนกล่าว “ปัญหาหลักในสายตาของผมกับรุ่นนี้คือในช่วง 30/45/90 วันนี้ ขึ้นอยู่กับผู้จำหน่ายว่าต้องการแจ้งเตือนลูกค้าว่ามีปัญหาหรือไม่ และเท่าที่ฉันเคยเห็น มันหายากมากที่ผู้ขายจะออกมาแจ้งลูกค้าล่วงหน้า”
Ryzenfall, Fallout, MasterKey และ Chimera
ก่อนที่เราจะพูดถึงช่องโหว่เหล่านี้และวิธีการทำงาน เรามาทำความเข้าใจกันก่อน: ไม่มีแพตช์สำหรับช่องโหว่เหล่านี้ในขณะที่เขียนบทความนี้ หากคุณถูกบุกรุก คุณไม่สามารถทำอะไรได้มากนักในขณะนี้ หากคุณใช้โปรเซสเซอร์ Ryzen คุณจะต้องระมัดระวังอย่างมากในอีกไม่กี่สัปดาห์ข้างหน้าในขณะที่เรารอแพตช์
“ช่องโหว่ของเฟิร์มแวร์ เช่น Masterkey, Ryzenfall และ Fallout ใช้เวลาหลายเดือนในการแก้ไข ช่องโหว่ด้านฮาร์ดแวร์ เช่น Chimera ไม่สามารถแก้ไขได้และจำเป็นต้องมีวิธีแก้ไข” CTS Labs รายงาน “การสร้างวิธีแก้ปัญหาอาจเป็นเรื่องยากและก่อให้เกิดผลข้างเคียงที่ไม่พึงประสงค์”
ช่องโหว่เหล่านี้แบ่งออกเป็นสี่ประเภท ได้แก่ Ryzenfall, Fallout, Masterkey และ Chimera ทั้งสี่นำไปสู่ส่วนที่ปลอดภัยของโปรเซสเซอร์ AMD โดยตรง ซึ่งเป็นที่จัดเก็บข้อมูลที่ละเอียดอ่อน เช่น รหัสผ่านและคีย์การเข้ารหัส แต่พวกเขาก็บรรลุเป้าหมายด้วยวิธีที่ต่างกัน
“ผู้โจมตีสามารถใช้ Ryzenfall เพื่อเลี่ยงผ่าน Windows Credential Guard, ขโมยข้อมูลรับรองเครือข่าย และจากนั้นอาจแพร่กระจายผ่านเครือข่ายองค์กร Windows ที่มีความปลอดภัยสูง” CTS Lab รายงาน “ผู้โจมตีสามารถใช้ Ryzenfall ร่วมกับ Masterkey เพื่อติดตั้งมัลแวร์ถาวรบนโปรเซสเซอร์ที่ปลอดภัย ซึ่งจะทำให้ลูกค้าเสี่ยงต่อการถูกแอบแฝงและการจารกรรมทางอุตสาหกรรมในระยะยาว”
อันตรายที่แท้จริงของช่องโหว่เหล่านี้คือลักษณะที่แพร่หลาย เมื่อมีคนเจาะเข้าไปในโปรเซสเซอร์ที่ปลอดภัยผ่าน Ryzenfall หรือ Masterkey พวกเขาจะอยู่ที่นั่นตลอดไป พวกเขาสามารถตั้งค่ายและแพร่กระจายไปทั่วเครือข่ายโดยตรวจไม่พบ นี่เป็นโอกาสที่น่ากลัวสำหรับบุคคลทั่วไป แต่สำหรับลูกค้าองค์กรของ AMD เช่น Microsoft อาจหมายถึงการเปิดเผยข้อมูลที่ละเอียดอ่อนมากต่อผู้ไม่ประสงค์ดีในวงกว้าง
อัปเดตเมื่อวันที่ 20 มีนาคม: เพิ่มกำหนดการเปิดตัวเฟิร์มแวร์ของ AMD
คำแนะนำของบรรณาธิการ
- AMD อาจกำลังจะเปิดตัวแล็ปท็อปที่ทรงพลังที่สุดในปี 2023
- AMD Ryzen 5 5600X3D ที่กำลังจะมาถึงของ AMD สามารถกำจัด Intel ได้อย่างสมบูรณ์ในการสร้างงบประมาณ
- Asus ต่อสู้เพื่อปกป้องหน้าหลังจากการโต้เถียงครั้งใหญ่ของ AMD Ryzen
- GPU ระดับกลางของ Nvidia และ AMD ที่กำลังจะมาถึงอาจขาดประเด็นสำคัญเพียงประการเดียว
- ระหว่าง AMD Ryzen 7 7800X3D และ Ryzen 9 7950X3D ไม่มีการแข่งขัน