Зараз AMD працює над виправленням MasterKey, Ryzenfall та інших недоліків ЦП

AMD зараз розвивається а також інсценування розгортання виправлень для вразливостей, нещодавно виявлених у процесорах компанії. Новина надходить через старшого віце-президента та головного технічного директора Марка Пепермастера, який також зазначає, що для того, щоб скористатися вразливістю, зловмиснику потрібен адміністративний доступ до ураженої ПК. У цей момент вони могли використати будь-який вектор атаки, щоб проникнути на пристрій поза межами того, що було виявлено в процесорах AMD.

Згідно з графіком, AMD випустить виправлення мікропрограми через оновлення BIOS для уразливості MasterKey у невизначену дату разом із оновленням для відповідний безпечний процесор у «найближчі тижні». AMD перераховує той самий графік для вразливостей Ryzenfall і Fallout разом із відповідними безпечними процесорами. Що стосується проблеми з Chimera, AMD зараз працює з виробником чіпсета Promontory, щоб випустити пом’якшувальні виправлення через оновлення BIOS.

Рекомендовані відео

«Проблеми безпеки, виявлені сторонніми дослідниками, не пов’язані з архітектурою ЦП AMD «Zen» або експлойтами Google Project Zero, оприлюдненими в січні. 3, 2018», – повідомляє Papermaster. «Натомість ці проблеми пов’язані з мікропрограмою, яка керує вбудованим процесором контролю безпеки в деяких наших продукти (AMD Secure Processor) і чіпсет, який використовується в деяких настільних платформах з роз’ємом AM4 і TR4, що підтримують AMD процесори».

Дослідники безпеки нещодавно виявили окремий набір критичних уразливостей процесора лише через кілька місяців після того, як інша група дослідників розкрила Meltdown і Spectre недоліки громадськості. Цього разу власники Intel могли зітхнути спокійно, оскільки ці експлойти були унікальними для процесорів AMD, включаючи останні чіпи Ryzen.

«Чіпсет Ryzen, основний системний компонент, який AMD передала на аутсорсинг тайванському виробнику мікросхем, ASMedia, зараз поставляється з бекдорами виробника, які можна використовувати всередині», — йдеться в документі, опублікованому CTS Labs, компанією, яка виявила уразливості. «Протягом останніх шести місяців компанія CTS досліджувала безпеку найновіших процесорів AMD Zen, включаючи EPYC, Ryzen, Ryzen Pro і Ryzen Mobile, і зробила серйозні відкриття».

CTS Labs опублікувала лист уточнюючи деякі технічні деталі експлойтів у відповідь на деяку критику, яка була висловлена у охоронній фірмі щодо правдоподібності того, що ці експлойти можуть бути навіть використані зловмисниками актор.

«Вразливості, описані на нашому сайті, є вразливістю другого ступеня. Це означає, що вразливості в основному стосуються корпоративних мереж, організацій і хмарних провайдерів», — йдеться в заяві CTS Labs. «Уразливості, описані на amdflaws.com, можуть дати зловмиснику, який уже отримав початкову закріпитися на одному чи кількох комп’ютерах на підприємстві, маючи значну перевагу перед ІТ та безпекою команди».

Пов'язані

  • Остання мікросхема V-Cache від AMD виявилася дешевою, швидкою та ідеальною для ігор
  • Можливо, хакери вкрали головний ключ іншого менеджера паролів
  • Можливо, AMD дотримується суперечливого вибору Ryzen 8000

Ось тут справжня небезпека. Ці експлойти навряд чи будуть використані проти вас особисто, але вони становлять значну небезпеку для великі системи, які обробляють конфіденційні дані, які можуть стати привабливими цілями для заповзятливих хакерів.

Розкриття пилу

Як повідомила дослідницька компанія CTS Labs, саме оголошення викликало чималу кількість суперечок не повідомила AMD про галузеві стандарти за 90 днів, перш ніж оголосити про існування цих експлойтів громадськість.

У відповідь, AMD випустила загальну заяву який досліджує неортодоксальні засоби розкриття інформації CTS Lab. «Ця компанія раніше була невідома AMD, — йдеться в заяві, — і ми вважаємо незвичайним, що охоронна фірма публікує своє дослідження для преси, не надавши компанії належний проміжок часу для його дослідження та вирішення висновки».

CTS Labs випустила власний відповідь на полеміку у формі листа, написаного головним технічним директором Іллею Лук-Зільберманом. У листі описано, як CTS Labs вперше виявила вразливості в рамках розслідування продуктів виробника мікросхем ASMedia. У листі йдеться про те, що AMD випадково дозволила експлойтам укоренитися у своїх продуктах, уклавши контракт з ASMedia на розробку компонентів чіпсета Ryzen.

Лук-Зільберман стверджує, що швидкість і легкість, з якою CTS Labs виявила ці вразливості, сприяли рішенню компанії оприлюднити експлойти набагато раніше типового 90-денного вікна, яке пропонується таким компаніям, як AMD, коли є серйозна вразливість виявлено.

«Я чесно думаю, що важко повірити, що ми єдина група у світі, яка має такі вразливі місця, враховуючи хто є дійовими особами в сьогоднішньому світі, і ми, будучи невеликою групою з шести дослідників», – лист Люк-Зільбермана продовжується.

Далі в листі описується протидія CTS Labs нормам «відповідального розкриття інформації» в галузі кібербезпеки. Наприклад, коли Google Project Zero виявив уразливості Meltdown і Spectre, Google запропонував AMD і Intel 200-денний старт для роботи над виправленням. CTS Labs стверджує, що такі відносини погані для клієнтів.

«Я вважаю, що нинішня структура «Відповідального розкриття» має дуже серйозну проблему», — сказав Люк-Зільберман. «На мій погляд, головна проблема цієї моделі полягає в тому, що протягом цих 30/45/90 днів постачальник вирішує, чи хоче він попередити клієнтів про наявність проблеми. І, наскільки я бачив, постачальник вкрай рідко приходить завчасно, повідомляючи клієнтів».

Ryzenfall, Fallout, MasterKey і Chimera

Перш ніж ми розберемося, що це за вразливості та як вони працюють, давайте прояснимо одну річ: на момент написання цієї статті для цих уразливостей не існує жодних виправлень. Якщо вас скомпрометували, ви мало що можете зробити з цим на даний момент. Якщо ви використовуєте процесор Ryzen, вам просто доведеться бути дуже обережними протягом наступних кількох тижнів, поки ми чекатимемо виправлення.

Діаграма експлойтів Ryzenfall
Діаграма, яка ілюструє, які продукти вражені якими вразливостями, кредит CTS Labs.

«На усунення вразливостей прошивки, таких як Masterkey, Ryzenfall і Fallout, потрібно кілька місяців. Уразливості апаратного забезпечення, такі як Chimera, не можна виправити і потребують обхідного шляху», – повідомляє CTS Labs. «Вироблення обхідного шляху може бути важким і спричинити небажані побічні ефекти».

Ці вразливості поділяються на чотири категорії, які називаються Ryzenfall, Fallout, Masterkey і Chimera. Усі чотири ведуть безпосередньо до захищеної частини процесорів AMD, де зберігаються конфіденційні дані, такі як паролі та ключі шифрування, але вони досягають своїх цілей різними способами.

«Зловмисники можуть використовувати Ryzenfall, щоб обійти Windows Credential Guard, викрасти мережеві облікові дані, а потім потенційно поширитися через навіть високозахищену корпоративну мережу Windows», — повідомляє CTS Lab. «Зловмисники можуть використовувати Ryzenfall у поєднанні з Masterkey для встановлення стійкого шкідливого програмного забезпечення на захищеному процесорі, наражаючи клієнтів на ризик прихованого та тривалого промислового шпигунства».

Справжня небезпека цих вразливостей полягає в їх поширеності. Щойно хтось проник у захищений процесор через Ryzenfall або Masterkey, він там назавжди. Вони можуть створити табір і поширюватися мережею практично непоміченими. Це страшна перспектива для окремих людей, але для корпоративних клієнтів AMD, таких як Microsoft, це може означати розкриття дуже конфіденційних даних зловмисникам у великих масштабах.

Оновлено 20 березня: додано графік випуску мікропрограми AMD.

Рекомендації редакції

  • Можливо, AMD збирається випустити найпотужніший ноутбук 2023 року
  • Майбутня Ryzen 5 5600X3D від AMD може повністю скинути Intel у бюджетних збірках
  • Asus бореться за збереження обличчя після величезної суперечки щодо AMD Ryzen
  • Майбутнім графічним процесорам середнього рівня Nvidia та AMD може бракувати однієї ключової області
  • Між Ryzen 7 7800X3D і Ryzen 9 7950X3D від AMD немає конкуренції