AMD artık gelişiyor ve şirketin işlemcilerinde yakın zamanda keşfedilen güvenlik açıklarına yönelik düzeltmelerin dağıtımının yapılması. Haber Kıdemli Başkan Yardımcısı ve Baş Teknoloji Sorumlusu Mark Papermaster aracılığıyla geldi. Saldırganın bu güvenlik açıklarından yararlanabilmesi için etkilenen sunucuya yönetici erişimine ihtiyacı vardır. PC. Bu noktada, AMD işlemcilerinde keşfedilenlerin ötesinde cihaza sızmak için herhangi bir saldırı vektörünü kullanabilirler.
Programa göre AMD, MasterKey güvenlik açığını gidermek için BIOS güncellemesi aracılığıyla belirtilmemiş bir tarihte bir ürün yazılımı yaması yayınlayacak. "önümüzdeki haftalarda" ilgili güvenli işlemci. AMD, ilgili güvenli işlemcilerle birlikte Ryzenfall ve Fallout güvenlik açıkları için aynı programı listeliyor. Chimera sorununa gelince, AMD şu anda bir BIOS güncellemesi aracılığıyla hafifletici yamalar yayınlamak için Promontory yonga seti üreticisiyle birlikte çalışıyor.
Önerilen Videolar
"Üçüncü taraf araştırmacıların tespit ettiği güvenlik sorunları, AMD 'Zen' CPU mimarisiyle veya 2 Ocak'ta kamuoyuna açıklanan Google Project Zero açıklarıyla ilgili değil. 3, 2018," Papermaster belirtiyor. "Bunun yerine, bu sorunlar bazı ürünlerimizdeki yerleşik güvenlik kontrol işlemcisini yöneten ürün yazılımıyla ilişkilidir. ürünleri (AMD Güvenli İşlemci) ve AMD'yi destekleyen bazı soket AM4 ve soket TR4 masaüstü platformlarında kullanılan yonga seti işlemciler.”
Güvenlik araştırmacıları yakın zamanda, başka bir grup araştırmacının bu güvenlik açığını açıklamasından sadece aylar sonra, bağımsız bir dizi kritik işlemci güvenlik açığını ortaya çıkardı. Erime ve Spectre Kamuya yönelik kusurlar. Bu sefer Intel sahipleri rahat bir nefes aldı çünkü bu istismarlar, en yeni Ryzen çipleri de dahil olmak üzere AMD'nin işlemcilerine özeldi.
“AMD'nin Tayvanlı çip üreticisi ASMedia'ya dış kaynak olarak sağladığı bir çekirdek sistem bileşeni olan Ryzen yonga seti şu anda gönderiliyor içeride sömürülebilir üretici arka kapıları var," diye yazıyor CTS Labs tarafından hazırlanan teknik raporda güvenlik açıkları. "CTS, aralarında EPYC, Ryzen, Ryzen Pro ve Ryzen Mobile'ın da bulunduğu AMD'nin en yeni Zen işlemcilerinin güvenliğini son altı aydır araştırıyor ve endişe verici keşiflerde bulunuyor."
CTS Labs bir mektup yayınladı Düzeltilen bazı eleştirilere yanıt olarak, istismarların bazı teknik ayrıntılarının açıklığa kavuşturulması Bu güvenlik açıklarının kötü niyetli bir kişi tarafından bile kullanılabileceği ihtimali hakkında güvenlik firmasına başvurdum. aktör.
“Sitemizde anlatılan güvenlik açıkları ikinci aşama güvenlik açıklarıdır. Bunun anlamı, güvenlik açıklarının çoğunlukla kurumsal ağlar, kuruluşlar ve bulut sağlayıcıları ile ilgili olduğudur." CTS Labs bir açıklamada söyledi. "Amdflaws.com'da açıklanan güvenlik açıkları, halihazırda ilk kazanımları elde etmiş bir saldırganın kuruluştaki bir veya daha fazla bilgisayara tutunma BT ve güvenliğe karşı önemli bir avantaj takımlar.”
İlgili
- AMD'nin en yeni V-Cache çipinin ucuz, hızlı ve oyun için mükemmel olduğu kanıtlandı
- Bilgisayar korsanları başka bir şifre yöneticisinin ana anahtarını çalmış olabilir
- AMD, Ryzen 8000 ile tartışmalı bir tercihte bulunabilir
Buradaki asıl tehlike budur. Bu istismarların kişisel olarak size karşı kullanılması pek olası değildir, ancak sizin için önemli bir tehlike oluştururlar. hassas verileri işleyen büyük sistemler, girişimci bilgisayar korsanları için cazip hedefler haline gelebilir.
Açıklama tozu
Güvenlik araştırma şirketi CTS Labs'ın bildirdiği gibi, duyurunun kendisi oldukça fazla tartışmaya yol açtı AMD'ye bu güvenlik açıklarının varlığını duyurmadan önce endüstri standardı olan 90 günlük bildirimi vermedi. halk.
Cevap olarak, AMD genel bir bildiri yayınladı CTS Lab'in alışılmışın dışında açıklama yöntemlerini araştırıyor. Açıklamada "Bu şirket daha önce AMD tarafından bilinmiyordu" deniyor ve "bir güvenlik firmasının bu bilgileri yayınlamasını olağandışı buluyoruz" deniyor. Şirketin araştırması ve sorununu ele alması için makul bir süre tanımadan araştırmasını basına sunması bulgular.”
CTS Labs kendi sürümünü yayınladı tartışmaya yanıt Baş Teknik Sorumlu Ilia Luk-Zilberman tarafından kaleme alınan bir mektup şeklinde. Mektupta, çip üreticisi ASMedia'nın ürünlerine yönelik bir soruşturmanın parçası olarak CTS Labs'ın güvenlik açıklarını ilk kez nasıl keşfettiği özetleniyor. Mektup, AMD'nin, Ryzen yonga seti bileşenlerinin tasarımı için ASMedia ile sözleşme yaparak güvenlik açıklarının ürünlerinde kök salmasına yanlışlıkla izin verdiğini öne sürüyor.
Luk-Zilberman, CTS Labs'in bu güvenlik açıklarını keşfetme hızı ve kolaylığının şirketin bu kararı almasına katkıda bulunduğunu iddia ediyor. Ciddi bir güvenlik açığı ortaya çıktığında, AMD gibi şirketlere sunulan tipik 90 günlük sürenin çok öncesinde açıkları kamuoyuna duyurun keşfetti.
"Dürüst olmak gerekirse, dünyada bu güvenlik açıklarına sahip tek grup olduğumuza inanmanın zor olduğunu düşünüyorum. Luk-Zilberman'ın mektubu: Bugün dünyadaki aktörler kimler ve bizler de altı araştırmacıdan oluşan küçük bir grupuz. devam ediyor.
Mektup, CTS Labs'ın siber güvenlik endüstrisindeki "sorumlu açıklama" normlarına karşıtlığını anlatarak devam ediyor. Örneğin, Google'ın Project Zero'su Meltdown ve Spectre güvenlik açıklarını ortaya çıkardığında Google, AMD ve Intel'e bir yama üzerinde çalışmaya başlamaları için 200 günlük bir avantaj teklif etti. CTS Labs bu ilişkinin müşteriler için kötü olduğunu iddia ediyor.
Luk-Zilberman, "'Sorumlu Açıklama'nın mevcut yapısının çok ciddi bir soruna sahip olduğunu düşünüyorum" dedi. "Bu modelle ilgili bana göre asıl sorun, bu 30/45/90 gün boyunca müşterileri bir sorun olduğu konusunda uyarmak isteyip istemediğinin satıcıya kalmış olmasıdır. Ve benim gördüğüm kadarıyla satıcının vaktinden önce çıkıp müşterilere bildirimde bulunması son derece nadirdir."
Ryzenfall, Fallout, MasterKey ve Chimera
Bu güvenlik açıklarının ne olduğuna ve nasıl çalıştıklarına geçmeden önce bir konuyu açıklığa kavuşturalım: Bu yazının yazıldığı an itibariyle bu güvenlik açıklarına yönelik herhangi bir yama mevcut değildir. Eğer tehlikeye girerseniz, şu anda bu konuda yapabileceğiniz pek bir şey yok. Ryzen işlemci kullanıyorsanız önümüzdeki birkaç hafta yamayı beklerken çok dikkatli olmanız gerekecek.
“Masterkey, Ryzenfall ve Fallout gibi ürün yazılımı açıklarının düzeltilmesi birkaç ay sürüyor. CTS Labs, Chimera gibi donanım açıklarının düzeltilemeyeceğini ve geçici bir çözüm gerektirdiğini belirtiyor. "Geçici bir çözüm üretmek zor olabilir ve istenmeyen yan etkilere neden olabilir."
Bu güvenlik açıkları Ryzenfall, Fallout, Masterkey ve Chimera olarak adlandırılan dört kategoriye ayrılıyor. Dördü de doğrudan AMD işlemcilerin şifreler ve şifreleme anahtarları gibi hassas verilerin depolandığı güvenli kısmına yönlendiriyor ancak hedeflerine farklı şekillerde ulaşıyorlar.
CTS Lab, "Saldırganlar Ryzenfall'ı kullanarak Windows Credential Guard'ı atlayabilir, ağ kimlik bilgilerini çalabilir ve daha sonra yüksek güvenlikli Windows kurumsal ağına bile yayılabilir" dedi. "Saldırganlar, Güvenli İşlemciye kalıcı kötü amaçlı yazılım yüklemek için Ryzenfall'ı Masterkey ile birlikte kullanabilir ve bu da müşterileri gizli ve uzun vadeli endüstriyel casusluk riskine maruz bırakabilir."
Bu güvenlik açıklarının asıl tehlikesi, yaygın olmalarıdır. Birisi Ryzenfall veya Masterkey aracılığıyla güvenli işlemciye sızdığında sonsuza dek oradadır. Kamp kurabilirler ve neredeyse hiç fark edilmeden ağa yayılabilirler. Bu, bireyler için korkutucu bir ihtimal ancak AMD'nin Microsoft gibi kurumsal müşterileri için, çok hassas verilerin büyük ölçekte kötü niyetli aktörlerin eline geçmesi anlamına gelebilir.
20 Mart'ta güncellendi: AMD'nin ürün yazılımı sürüm planı eklendi.
Editörlerin Önerileri
- AMD 2023'ün en güçlü dizüstü bilgisayarını piyasaya sürmek üzere olabilir
- AMD'nin yaklaşmakta olan Ryzen 5 5600X3D'si bütçe yapılarında Intel'i tamamen tahtından indirebilir
- Asus, büyük AMD Ryzen tartışmasının ardından itibarını kurtarmak için savaşıyor
- Yaklaşan orta seviye Nvidia ve AMD GPU'lar önemli bir alanda eksik olabilir
- AMD'nin Ryzen 7 7800X3D ve Ryzen 9 7950X3D arasında rekabet yok