Hvor dårligt er AMD Ryzen og Epyc CPU fejl?

Indholdsfortegnelse:

Hvor dårligt er AMD Ryzen og Epyc CPU fejl?
Hvor dårligt er AMD Ryzen og Epyc CPU fejl?
Anonim
AMD har nu bekræftet, at "AMD-fejlene" afsløret af CTS-Labs er reelle. Vi anbefaler at installere BIOS-opdateringen, der retter dem, når den er tilgængelig. Men bekymre dig ikke for meget. Faren for disse fejl er overdrevet.
AMD har nu bekræftet, at "AMD-fejlene" afsløret af CTS-Labs er reelle. Vi anbefaler at installere BIOS-opdateringen, der retter dem, når den er tilgængelig. Men bekymre dig ikke for meget. Faren for disse fejl er overdrevet.

Fire separate sårbarheder er blevet identificeret, og de hedder Ryzenfall, Masterkey, Fallout og Chimera. Disse fejl har indflydelse på AMD Ryzen-processorer og EPYC-serverprocessorer, som begge er baseret på AMDs Zen-mikroarkitektur. Lige nu har der ikke været rapporter om, at disse sårbarheder bliver udnyttet i naturen. Fejlene er kun for nylig blevet bekræftet. Og desværre er der ingen måde at fastslå, om en CPU er blevet kompromitteret. Men her er hvad vi ved.

Attackeren skal have administrativ adgang

Den virkelige afhentning her er, at hver enkelt sårbarhed, CTS-Labs annonceret, kræver administrativ adgang på en computer, der kører en AMD Ryzen eller EPYC CPU til at udnytte. Og hvis angriberen har administrativ adgang på din computer, kan de installere keyloggers, se alt, hvad du laver, stjæle alle dine data og udføre mange andre ubehagelige angreb.

Med andre ord tillader disse sårbarheder en angriber, der allerede har kompromitteret computeren for at gøre yderligere dårlige ting, de ikke bør kunne gøre.

Disse sårbarheder er naturligvis stadig et problem. I værste fald kan en hacker effektivt kompromittere CPU'en selv og skjule malware inde i det, der vedvarer, selvom du genstarter din pc eller geninstallerer dit operativsystem. Det er dårligt, og AMD arbejder på en løsning. Men en angriber har stadig brug for administrativ adgang til din pc i første omgang for at gennemføre dette angreb.

Det er med andre ord meget mindre skræmmende end Meltdown and Specter sårbarheder, som tillod software uden administrativ adgang - endda JavaScript-kode, der kører på en webside i en webbrowser - for at læse data, som den ikke skal have adgang til.

Og i modsætning til, hvordan patches for Meltdown and Specter kunne sænke eksisterende systemer, siger AMD, at der ikke vil være nogen præstationspåvirkning, når de fastsætter disse fejl.

Hvad er MASTERKEY, FALLOUT, RYZENFALL og CHIMERA?

Tre af de fire sårbarheder er angreb på AMDs Platform Security Processor eller PSP. Dette er en lille, indlejret sikkerhedskoprocessor indbygget i AMDs CPU'er. Den kører faktisk på en separat ARM CPU. Det er AMDs version af Intel Management Engine (Intel ME) eller Apple Secure Enclave.
Tre af de fire sårbarheder er angreb på AMDs Platform Security Processor eller PSP. Dette er en lille, indlejret sikkerhedskoprocessor indbygget i AMDs CPU'er. Den kører faktisk på en separat ARM CPU. Det er AMDs version af Intel Management Engine (Intel ME) eller Apple Secure Enclave.

Denne sikkerhedsprocessor skal være fuldstændig isoleret fra resten af computeren og må kun køre tillid til sikker kode. Det har også fuld adgang til alt på systemet. For eksempel håndterer den Trusted Platform Module (TPM) funktioner, der aktiverer ting som enheds kryptering. PSP'en har firmware, som kan opdateres via system BIOS-opdateringer, men det accepterer kun opdateringer, der er kryptografisk underskrevet af AMD, hvilket betyder, at angribere ikke kan knække det i teorien.

MASTERKEY sårbarheden tillader en angriber med administrativ adgang på en computer for at omgå underskriftskontrollen og installere deres egen firmware inde i AMD Platform Security Processor. Denne ondsindede firmware ville så have fuld adgang til systemet og ville fortsætte, selv når du genstarter eller geninstallerer dit operativsystem.

PSP udsætter også et API til computeren. FALLOUT og RYZENFALL sårbarheder udnytter fejl, som PSP udsætter for at køre kode i PSP eller System Management Mode (SMM). Angregeren skal ikke kunne køre kode inde i disse beskyttede miljøer og kunne installere vedvarende malware i SMM-miljøet.

Mange sokkel AM4 og TR4 bundkort har et "Promontory chipset." Dette er en hardware komponent på bundkortet, der håndterer kommunikation mellem AMD CPU, hukommelse og andre system enheder. Den har fuld adgang til al hukommelse og enheder på systemet. CHIMERA sårbarheden udnytter imidlertid fejl i Promontory chipsetet. For at udnytte det skal en hacker installere en ny hardwaredriver, og brug derefter den pågældende driver til at knække chipsettet og køre kode på selve chipsetprocessoren. Dette problem påvirker kun nogle Ryzen Workstation og Ryzen Pro systemer, da chipsettet ikke bruges på EPYC Server platforme.

Igen kræver hver enkelt AMD-fejl her-MASTERKEY, FALLOUT, RYZENFALL og CHIMERA-alle, at en hacker kan kompromittere din pc og køre software med administratoradgang til at udnytte dem. Imidlertid vil denne angriber kunne skjule skadelig kode, hvor traditionelle sikkerhedsprogrammer aldrig vil finde det.

For yderligere oplysninger, læs AMDs tekniske vurdering og denne tekniske oversigt fra Trail of Bits.

CTS-Labs, som afslørede disse strømme, mener, at AMD nedviser deres sværhedsgrad. Men mens vi er enige om, at dette er potentielt alvorlige problemer, der bør løses, føler vi det vigtigt at påpege, hvor svært de ville være at udnytte - i modsætning til Meltdown and Specter.

BIOS opdateringer er på vej

AMD vil fastsætte MASTERKEY, FALLOUT og RYZENFALL problemer via firmware opdateringer til AMD Platform Security Processor (PSP). Disse opdateringer vil være tilgængelige via BIOS-opdateringer. Du bliver nødt til at få disse BIOS-opdateringer fra din pc-producent - eller, hvis du har bygget din egen pc, fra dit bundkortproducent.

Den 21. marts sagde AMD, at det var planlagt at frigive disse opdateringer "i de kommende uger", så hold øje med BIOS-opdateringer inden udgangen af april. CTS-Labs mener, at denne tidslinje er "drastisk optimistisk", men vi vil se, hvad der sker.

AMD har også sagt, at det vil fungere sammen med ASMedia, det tredjeparts firma, der udviklede Promontory chipsetet, for at patchere CHIMERA-angrebet. Men som CTS-Labs noter tilvejebragte AMD ikke en tidslinje for denne patch. Opløsninger til CHIMERA vil også blive gjort tilgængelige via fremtidige BIOS opdateringer.

Populært emne.

Ekspertråd