Насколько плохие недостатки процессоров AMD Ryzen и Epyc?

AMD теперь подтвердила, что «недостатки AMD», обнаруженные CTS-Labs, реальны. Мы рекомендуем установить обновление BIOS, которое исправляет их, когда оно доступно. Но не волнуйтесь слишком сильно. Опасность этих недостатков была преувеличена.

Были выявлены четыре отдельные уязвимости, и они называются Ryzenfall, Masterkey, Fallout и Chimera. Эти недостатки затрагивают процессоры AMD Ryzen и процессоры сервера EPYC, которые основаны на микроархитектуре AMD Zen. В настоящее время не было никаких сообщений об использовании этих уязвимостей в дикой природе. Сами недостатки были только недавно подтверждены. И, к сожалению, пока нет способа определить, был ли взломан процессор. Но вот что мы знаем.

Атакующему нужен административный доступ

Реальный вывод здесь заключается в том, что для каждой объявленной CTS-Labs уязвимости требуется административный доступ к компьютеру с процессором AMD Ryzen или EPYC. А если у злоумышленника есть административный доступ к вашему компьютеру, он может установить клавиатурные шпионы, наблюдать за всем, что вы делаете, красть все ваши данные и выполнять множество других неприятных атак.

Другими словами, эти уязвимости позволяют злоумышленнику, который уже скомпрометировал ваш компьютер, совершать дополнительные плохие действия, которые он не должен делать.

Конечно, эти уязвимости все еще являются проблемой. В худшем случае злоумышленник может эффективно скомпрометировать сам процессор, скрывая внутри него вредоносное ПО, которое сохраняется даже после перезагрузки компьютера или переустановки операционной системы. Это плохо, и AMD работает над исправлением. Но злоумышленнику по-прежнему необходим административный доступ к вашему компьютеру, чтобы выполнить эту атаку.

Другими словами, это гораздо менее страшно, чем уязвимости Meltdown и Spectre, которые позволяли программному обеспечению без административного доступа – даже коду JavaScript, выполняемому на веб-странице в веб-браузере – считывать данные, к которым у него не должно быть доступа.

И, в отличие от того, как исправления для Meltdown и Spectre могут замедлять работу существующих систем, AMD утверждает, что при устранении этих ошибок не будет никакого влияния на производительность.

Что такое MASTERKEY, FALLOUT, RYZENFALL и CHIMERA?

Три из четырех уязвимостей – это атаки на AMD Platform Security Processor или PSP. Это небольшой встроенный сопроцессор безопасности, встроенный в процессоры AMD. На самом деле он работает на отдельном процессоре ARM. Это версия Intel Management Engine (Intel ME) от AMD или Apple Secure Enclave.

Предполагается, что этот процессор безопасности полностью изолирован от остальной части компьютера и разрешен только для запуска надежного и безопасного кода. Он также имеет полный доступ ко всему в системе. Например, он обрабатывает функции доверенного платформенного модуля (TPM), которые включают такие вещи, как шифрование устройства. PSP имеет встроенное программное обеспечение, которое может быть обновлено с помощью системных обновлений BIOS, но оно принимает только те обновления, которые криптографически подписаны AMD, что означает, что злоумышленники не смогут взломать его – теоретически.

Уязвимость MASTERKEY позволяет злоумышленнику с административным доступом на компьютере обойти проверку подписи и установить собственное встроенное программное обеспечение внутри процессора безопасности платформы AMD. Эта вредоносная прошивка будет иметь полный доступ к системе и сохранится даже после перезагрузки или переустановки операционной системы.

PSP также предоставляет API для компьютера. Уязвимости FALLOUT и RYZENFALL используют недостатки, которые PSP предоставляет для запуска кода в PSP или в режиме управления системой (SMM). Злоумышленник не должен запускать код в этих защищенных средах и может установить постоянное вредоносное ПО в среду SMM.

Многие материнские платы на сокетах AM4 и TR4 имеют «набор микросхем Promontory». Это аппаратный компонент на материнской плате, который обеспечивает связь между процессором AMD, памятью и другими системными устройствами. Он имеет полный доступ ко всей памяти и устройств в системе. Однако уязвимость CHIMERA использует недостатки в наборе микросхем Promontory. Чтобы воспользоваться этим преимуществом, злоумышленнику необходимо установить новый аппаратный драйвер, а затем использовать этот драйвер для взлома чипсета и запуска кода на самом процессоре чипсета. Эта проблема касается только некоторых систем Ryzen Workstation и Ryzen Pro, поскольку набор микросхем не используется на платформах EPYC Server.

Опять же, каждый недостаток AMD здесь – MASTERKEY, FALLOUT, RYZENFALL и CHIMERA – требует, чтобы злоумышленник взломал ваш компьютер и запустил программное обеспечение с правами администратора для их использования. Однако этот злоумышленник сможет скрыть вредоносный код там, где традиционные программы безопасности никогда его не найдут.

Для получения более подробной информации прочитайте техническую оценку AMD и это техническое резюме из Trail of Bits.

Лаборатории CTS, которые раскрыли эти потоки, считают, что AMD преуменьшает их серьезность.Однако, хотя мы согласны с тем, что это потенциально серьезные проблемы, которые должны быть решены, мы считаем важным указать, насколько трудно их использовать в отличие от Meltdown и Spectre.

Обновления BIOS уже в пути

AMD будет исправлять проблемы MASTERKEY, FALLOUT и RYZENFALL через обновления микропрограммного обеспечения для AMD Platform Security Processor (PSP). Эти обновления будут доступны через обновления BIOS. Вы должны будете получить эти обновления BIOS от производителя вашего ПК или, если вы построили свой собственный ПК, от производителя вашей материнской платы.

21 марта AMD заявила, что планирует выпустить эти обновления «в ближайшие недели», поэтому следите за обновлениями BIOS до конца апреля. CTS-Labs считает, что этот график «чрезвычайно оптимистичен», но мы посмотрим, что произойдет.

AMD также заявила, что будет работать с ASMedia, сторонней компанией, которая разработала чипсет Promontory, для исправления атаки CHIMERA. Однако, как отмечает CTS-Labs, AMD не предоставила временную шкалу для этого патча. Исправления для CHIMERA также будут доступны через будущие обновления BIOS.

Изображение предоставлено: Joerg Huettenhoelscher/Shutterstock.com, CTS Labs

Оцените статью
TutoryBird.Ru
Добавить комментарий