/ / כמה גרוע הם פגמי מעבד AMD Ryzen ו- Epyc?

כמה רע פגמים ב- AMD Ryzen ו- Epyc במעבד?

AMD אישרה כעת כי "פגמי AMD"שנחשפו על ידי מעבדות CTS הן אמיתיות. אנו ממליצים להתקין את עדכון ה- BIOS שמתקן אותם כאשר הוא זמין. אבל אל תדאגו יותר מדי. הסכנה של פגמים אלה הוגזמה.

ארבע פגיעויות נפרדות היוזוהו, והם נקראים Ryzenfall, Masterkey, Fallout ו- Chimera. ליקויים אלה משפיעים על מעבדי AMD Ryzen ומעבדי שרת EPYC, אשר שניהם מבוססים על מיקרו-ארכיטקטורת הזן של AMD. נכון לעכשיו, לא פורסמו דיווחים על שימוש בפגיעויות אלה בטבע. הליקויים עצמם אושרו רק לאחרונה. ולצערי, עדיין אין דרך לקבוע אם מעבד נפגע. אבל הנה מה שאנחנו יודעים.

התוקף זקוק לגישה מנהלית

קשורים: כיצד ישפיעו פגמי התכה והרכב על המחשב האישי שלי?

הנסיון האמיתי כאן הוא שכל אחד ואחתפגיעות ש- CTS-Labs הודיעה מחייבת גישה מנהלית במחשב שמריץ מעבד AMD Ryzen או EPYC כדי לנצל. ואם לתוקף יש גישה מנהלית במחשב שלך, הוא יכול להתקין keyloggers, לצפות בכל מה שאתה עושה, לגנוב את כל הנתונים שלך ולבצע פיגועים רבים אחרים.

במילים אחרות, נקודות תורפה אלה מאפשרות לתוקף שכבר התפשר על המחשב שלך לעשות דברים רעים נוספים שהם לא היו צריכים לעשות.

פגיעויות אלה עדיין מהוות בעיה שלכמובן. במקרה הגרוע ביותר, תוקף יכול לפגוע ביעילות במעבד עצמו ולהסתיר בתוכו תוכנות זדוניות שנמשכות גם אם אתה מאתחל מחדש את המחשב האישי שלך או מתקין מחדש את מערכת ההפעלה שלך. זה רע, ו- AMD עובד על תיקון. אך תוקף עדיין זקוק לגישה מנהלית למחשב האישי מלכתחילה כדי לבצע את ההתקפה הזו.

במילים אחרות, זה הרבה פחות מפחיד מה-פגיעויות Meltdown ו- Specter, שאיפשרו לתוכנה ללא גישה ניהולית - אפילו קוד JavaScript הפועל בדף אינטרנט בדפדפן אינטרנט - לקרוא נתונים שאליהם לא הייתה צריכה להיות גישה.

ובניגוד לאופן בו טלאים ל- Meltdown ו- Specter עשויים להאט מערכות קיימות, AMD אומר שלא תהיה השפעה על הביצועים בעת תיקון הבאגים הללו.

מה הם MASTERKEY, FALLOUT, RYZENFALL ו- CHIMERA?

קשורים: מנוע ניהול של אינטל, הסביר: המחשב הזעיר בתוך המעבד שלך

שלוש מארבע נקודות תורפה הן התקפותמעבד האבטחה של פלטפורמת AMD, או PSP. זהו מעבד מעבד אבטחה קטן ומוטמע המובנה במעבדי AMD. זה פועל למעשה על מעבד ARM נפרד. זו גרסת AMD של מנוע הניהול של אינטל (Intel ME), או Apple Secure Enclave.

מעבד האבטחה הזה אמור להיותמבודד לחלוטין משאר המחשב ורשה רק להפעיל קוד מהימן ומאובטח. יש לו גם גישה מלאה לכל מה שיש במערכת. לדוגמה, הוא מטפל בפונקציות Trusted Platform Module (TPM) המאפשרות דברים כמו הצפנת מכשירים. ל- PSP יש קושחה הניתנת לעדכון באמצעות עדכוני BIOS של המערכת, אך היא מקבלת רק עדכונים שנחתמים על ידי AMD באופן קריפטוגרפי, מה שאומר שתוקפים אינם יכולים לפצח אותה - להלכה.

הפגיעות של MASTERKEY מאפשרת לתוקףעם גישה מנהלית במחשב כדי לעקוף את בדיקת החתימה ולהתקין קושחה משלהם בתוך מעבד האבטחה של פלטפורמת AMD. לאחר מכן קושחה זדונית זו תהיה בעלת גישה מלאה למערכת והיא תימשך גם כשאתה מאתחל או מתקין מחדש את מערכת ההפעלה שלך.

PSP גם חושף ממשק API למחשב. הפגיעויות FALLOUT ו- RYZENFALL מנצלות פגמים שה- PSP חושף להריץ קוד ב- PSP או במצב ניהול מערכת (SMM). התוקף לא אמור להיות מסוגל להריץ קוד בסביבות מוגנות אלה ויכול להתקין תוכנות זדוניות מתמשכות בסביבת SMM.

יש הרבה לוחות אם AM4 ו- TR4"ערכת שבבים פרונטורי." זהו רכיב חומרה בלוח האם המטפל בתקשורת בין מעבד AMD, זיכרון והתקני מערכת אחרים. יש לו גישה מלאה לכל הזיכרון והמכשירים במערכת. עם זאת, הפגיעות של CHIMERA מנצלת את הפגמים בערכת השבבים Promontory. כדי לנצל זאת, תוקף יצטרך להתקין מנהל התקן חומרה חדש ואז להשתמש במנהל התקן הזה כדי לפצח את ערכת השבבים ולהריץ קוד במעבד ערכות השבבים עצמו. בעיה זו משפיעה רק על מערכות Ryzen Work ו- Ryzen Pro, שכן מערכת השבבים אינה משמשת בפלטפורמות שרת EPYC.

שוב, כל פגם ב- AMD כאן - MASTERKEY,FALLOUT, RYZENFALL ו- CHIMERA - כולם מחייבים תוקף להתפשר על המחשב האישי שלך ולהפעיל תוכנה עם גישת מנהל על מנת לנצל אותם. עם זאת, התוקף יוכל אז להסתיר קוד זדוני שבו תוכניות אבטחה מסורתיות לעולם לא ימצאו אותו.

לפרטים נוספים, קרא את ההערכה הטכנית של AMD ואת הסיכום הטכני הזה מ- Trail of Bits.

מעבדות CTS שחשפו את הזרימות הללו חושבות ב- AMDמייעד את חומרתם. עם זאת, בעוד אנו מסכימים שמדובר בבעיות שעלולות להיות רציניות שיש לתקן, אנו מרגישים שחשוב לציין עד כמה הם יהיו קשים לניצול - שלא כמו Meltdown ו- Spectre.

עדכוני BIOS בדרך

קשורים: כיצד לבדוק את גרסת ה- BIOS ולעדכן אותה

AMD תתקן את MASTERKEY, FALLOUT ו-RYZENFALL בעיות באמצעות עדכוני קושחה למעבד AMD Platform Security (PSP). עדכונים אלה יהיו זמינים דרך עדכוני BIOS. יהיה עליך לקבל עדכוני BIOS אלה מיצרן המחשב האישי שלך - או, אם בנית מחשב אישי משלך, מיצרן לוח האם שלך.

ב- 21 במרץ אמר AMD כי היא מתכננת לשחרר את אלהעדכונים "בשבועות הקרובים", אז עקוב אחר עדכוני BIOS לפני סוף אפריל. מעבדות CTS חושבות שציר זמן זה "אופטימי בצורה קיצונית", אך נראה מה יקרה.

AMD גם אמרה שהיא תעבוד עםASMedia, חברת הצד השלישי שפיתחה את ערכת השבבים Promontory, כדי לתקן את מתקפת ה- CHIMERA. עם זאת, כפי שמציין מעבדות CTS, AMD לא סיפק ציר זמן לתיקון זה. תיקונים ל- CHIMERA יתאפשרו גם הם באמצעות עדכוני BIOS עתידיים.

קרדיט לתמונות: יוג'ר Huettenhoelscher / Shutterstock.com, מעבדות CTS