Головна » як » Наскільки поганими є недоліки процесора AMD Ryzen і Epyc?

    Наскільки поганими є недоліки процесора AMD Ryzen і Epyc?

    AMD тепер підтвердила, що «недоліки AMD», виявлені CTS-Labs, є реальними. Рекомендується інсталювати оновлення BIOS, які виправляють їх, коли вони доступні. Але не хвилюйтеся надто. Небезпека цих недоліків була перебільшена.

    Були виявлені чотири окремі вразливості, і вони названі Ryzenfall, Masterkey, Fallout і Chimera. Ці недоліки впливають на процесори AMD Ryzen і процесори сервера EPYC, які обидва засновані на мікроархітектурі Дзен AMD. В даний час не було повідомлень про те, що ці уразливості використовуються в дикій природі. Самі недоліки нещодавно були підтверджені. І, на жаль, поки що неможливо визначити, чи був компромісний процесор. Але, ось що ми знаємо.

    Зловмисник потребує адміністративного доступу

    Справжній винос тут полягає в тому, що кожна окрема уразливість, яку CTS-Labs оголосила, вимагає адміністративного доступу на комп'ютері під керуванням AMD Ryzen або CPY EPYC. І якщо зловмисник має адміністративний доступ на вашому комп'ютері, вони можуть встановлювати клавіатурні шпигуни, дивитися все, що ви робите, красти всі ваші дані і виконувати багато інших неприємних атак.

    Іншими словами, ці уразливості дозволяють зловмиснику, який вже скомпрометував ваш комп'ютер, робити додаткові погані речі, які вони не повинні робити.

    Звичайно, ці уразливості залишаються проблемою. У найгіршому випадку, зловмисник може ефективно компрометувати сам процесор, приховуючи шкідливі програми всередині нього, що зберігається, навіть якщо ви перезавантажите комп'ютер або переінсталюєте операційну систему. Це погано, і AMD працює над виправленням. Але зловмисник все ще потребує адміністративного доступу до вашого ПК в першу чергу для виконання цієї атаки.

    Іншими словами, це набагато менш страшно, ніж уразливості Meltdown та Spectre, що дозволило програмному забезпеченню без адміністративного доступу - навіть JavaScript-коду на веб-сторінці веб-браузера - читати дані, до яких він не повинен мати доступ.

    І, на відміну від того, як патчі для Meltdown і Spectre можуть уповільнити існуючі системи, AMD каже, що не буде ніякого впливу на продуктивність при виправленні цих помилок.

    Що таке MASTERKEY, FALLOUT, RYZENFALL і CHIMERA?

    Три з чотирьох вразливостей - це атаки на процесор безпеки платформи AMD або PSP. Це невеликий вбудований співпроцесор безпеки, вбудований в процесори AMD. Він фактично працює на окремому процесорі ARM. Це версія AMD Intel Management Engine (Intel ME) або Apple Secure Enclave.

    Цей процесор безпеки повинен бути повністю ізольований від решти комп'ютера і дозволяється лише запускати надійний, безпечний код. Вона також має повний доступ до всього, що є в системі. Наприклад, він обробляє функції TPM (Trusted Platform Module), які дозволяють подібне шифрування пристроїв. PSP має мікропрограму, яку можна оновлювати через оновлення системного BIOS, але вона приймає лише оновлення, які підписуються криптографічно AMD, а це означає, що зловмисники не можуть зламати цю теорію.

    Уразливість MASTERKEY дозволяє зловмисникові з адміністративним доступом на комп'ютері обходити перевірку підпису та встановлювати власні прошивки в процесорі безпеки платформи AMD. Ця зловмисна прошивка матиме повний доступ до системи і зберігатиметься навіть при перезавантаженні або переустановці операційної системи.

    PSP також надає API комп'ютера. Уразливості FALLOUT і RYZENFALL використовують недоліки, які PSP надає запуску коду в PSP або System Management Mode (SMM). Зловмисник не повинен мати можливість запускати код у цих захищених середовищах і може встановлювати стійке шкідливе програмне забезпечення в середовищі SMM.

    Багато плати материнських плат AM4 і TR4 мають "Promontory chipset". Це апаратний компонент на материнській платі, який обробляє зв'язок між процесором AMD, пам'яттю та іншими системними пристроями. Він має повний доступ до всієї пам'яті та пристроїв у системі. Однак уразливість CHIMERA використовує переваги чіпсету Promontory. Щоб скористатися цим, зловмисник повинен встановити новий драйвер апаратного забезпечення, а потім використовувати цей драйвер, щоб зламати чіпсет і запустити код на самому процесорі чіпсета. Ця проблема впливає лише на деякі робочі станції Ryzen і системи Ryzen Pro, оскільки чіпсет не використовується на платформах сервера EPYC.

    Знову ж таки, кожен AMD дефект тут - MASTERKEY, FALLOUT, RYZENFALL і CHIMERA-all вимагає від зловмисника скомпрометувати ваш комп'ютер і запустити програмне забезпечення з правами адміністратора для їх використання. Однак зловмисник зможе приховати шкідливий код, де традиційні програми безпеки ніколи не знайдуть його.

    Для більш детальної інформації, прочитайте технічну оцінку AMD і цей технічний звіт з Trail of Bits.

    CTS-Labs, яка розкрила ці потоки, вважає, що AMD принижує їх серйозність. Однак, хоча ми погоджуємося, що це потенційно серйозні проблеми, які треба виправити, ми вважаємо важливим вказати, наскільки важко їх використовувати, на відміну від Meltdown та Spectre.

    Оновлення BIOS на шляху

    AMD буде виправляти проблеми MASTERKEY, FALLOUT і RYZENFALL через оновлення мікропрограми до процесора безпеки платформи AMD (PSP). Ці оновлення будуть доступні через оновлення BIOS. Ви повинні отримати ці оновлення BIOS від виробника комп'ютера або, якщо ви створили свій власний комп'ютер, від виробника материнської плати.

    21 березня AMD повідомила, що планує випустити ці оновлення «в найближчі тижні», тому слідкуйте за оновленнями BIOS до кінця квітня. CTS-Labs вважає, що цей графік є "радикально оптимістичним", але ми побачимо, що відбудеться.

    Компанія AMD також заявила, що буде працювати з компанією ASMedia, сторонньою компанією, яка розробила чіпсет Promontory, для виправлення атаки CHIMERA. Проте, як зазначає CTS-Labs, AMD не надала часову шкалу для цього патча. Виправлення для CHIMERA також будуть доступні через майбутні оновлення BIOS.

    Зображення: Joerg Huettenhoelscher / Shutterstock.com, CTS Labs