/ / Колико су лоше АМД Ризен и Епиц ЦПУ недостаци?

Колико су лоше АМД Ризен и Епиц ЦПУ пропусти?

АМД је сада потврдио да су "АМД пропусти"које су открили ЦТС-лабораторији су стварни. Препоручујемо инсталирање ажурирања БИОС-а које ће их поправити када су доступни. Али, не брини превише. Опасност од ових мана је преувеличана.

Четири одвојене рањивости биле суидентификовани и називају се Ризенфалл, Мастеркеи, Фаллоут и Цхимера. Ове мане утичу на процесоре АМД Ризен и процесоре ЕПИЦ сервера, који се заснивају на АМД-овој зен микроархитектури. Тренутно није било извештаја о искориштавању ових рањивости у дивљини. Сами пропусти су тек недавно потврђени. Нажалост, још увек не постоји начин да се утврди да ли је ЦПУ угрожен. Али, ево шта знамо.

Нападачу је потребан административни приступ

ПОВЕЗАН: Како ће пропасти и слом утицаја утицати на мој рачунар?

Прави подухват овде је сваки појединачнирањивост коју су најавили ЦТС-Лабс захтијева административни приступ рачунару на коме ради АМД Ризен или ЕПИЦ ЦПУ да би се искористио. А ако нападач има административни приступ на вашем рачунару, може да инсталира кључеве, пази на све што радите, краде све ваше податке и извршава многе друге гадне нападе.

Другим речима, ове рањивости омогућавају нападачу који је већ компромитовао ваш рачунар да ради додатне лоше ствари које не би смели да ураде.

Те рањивости су и даље проблемнаравно. У најгорем случају, нападач може ефикасно да компромитује сам ЦПУ, скривајући у њему злонамерни софтвер који и даље постоји, чак и ако поново покренете рачунар или поново инсталирате оперативни систем. То је лоше и АМД ради на исправљању. Али, нападачу је и даље потребан административни приступ вашем рачунару, пре свега да би извршио напад.

Другим речима, ово је много мање застрашујуће негоМелтдовн и Спецтре рањивости, што је омогућило софтверу без административног приступа - чак и ЈаваСцрипт коду који се покреће на веб страници у веб претраживачу - за читање података којима не би требало да има приступ.

А за разлику од тога како закрпе за Мелтдовн и Спецтре могу успорити постојеће системе, АМД каже да неће бити утицаја на перформансе приликом поправљања ових грешака.

Шта су МАСТЕРКЕИ, ФАЛЛОУТ, РИЗЕНФАЛЛ и ЦХИМЕРА?

ПОВЕЗАН: Објашњен Интел Манагемент Енгине, Објашњено: Мали рачунар у вашем ЦПУ-у

Три од четири рањивости су напади наАМД-ов процесор безбедности платформе или ПСП. Ово је мали, уграђени безбедносни копроцесор уграђен у АМД-ове ЦПУ-е. Заправо ради на засебном АРМ ЦПУ-у. То је АМД-ова верзија Интел Манагемент Енгине-а (Интел МЕ) или Аппле Сецуре Енцлаве.

Требао би бити овај сигурносни процесорпотпуно изолована од остатка рачунара и дозвољено само покретање поузданог, сигурног кода. Такође има пун приступ свему у систему. На пример, рукује функцијама Трустед Платформ Модуле (ТПМ) које омогућавају ствари попут шифрирања уређаја. ПСП има фирмвер који се може ажурирати системским ажурирањима БИОС-а, али прихвата само ажурирања која криптографски потписује АМД, што значи да нападачи не могу да га провале - у теорији.

МАСТЕРКЕИ рањивост омогућава нападачуса административним приступом на рачунару како би заобишли чек потписа и инсталирали сопствени фирмвер унутар АМД Платформ Сецурити Процессор-а. Овај злонамерни фирмвер би тада имао потпун приступ систему и постојао би чак и када поново покренете или поново инсталирате свој оперативни систем.

ПСП такође излаже АПИ рачунару. Рањивости ФАЛЛОУТ и РИЗЕНФАЛЛ користе предности недостатака које ПСП излаже да би покренули код у ПСП или режиму управљања системом (СММ). Нападач не би требао бити у могућности да покреће код унутар тих заштићених окружења и могао би инсталирати постојани малваре у СММ окружење.

Многе матичне плоче с утичницама АМ4 и ТР4 имају„Промонтори цхипсет.“ Ово је хардверска компонента на матичној плочи која управља комуникацијом између АМД ЦПУ-а, меморије и других системских уређаја. Има пун приступ целој меморији и уређајима у систему. Међутим, ЦХИМЕРА рањивост користи недостатке на Промонтори чипсету. Да би га искористили, нападач би морао да инсталира нови хардверски драјвер, а затим да га користи за креирање чипсета и покретање кода на самом чипсет процесору. Овај проблем погађа само неке Ризен Воркстатион и Ризен Про системе, јер се чипсет не користи на платформама ЕПИЦ Сервер.

Опет, сваки појединачни промашај АМД-а овде - МАСТЕРКЕИ,ФАЛЛОУТ, РИЗЕНФАЛЛ и ЦХИМЕРА - сви захтевају од нападача да компромитује ваш рачунар и покреће софтвер са приступом администратора да би их искористио. Међутим, тај нападач ће тада моћи да сакрије злонамерни код тамо где га традиционални безбедносни програми никада неће пронаћи.

За више детаља прочитајте АМД-ову техничку процену и овај технички сажетак из Траил оф Битс.

ЦТС-Лабс, који је обелоданио ове токове, мисли да је АМДумањује њихову озбиљност. Међутим, иако се слажемо да су то потенцијално озбиљни проблеми које би требало решити, сматрамо да је важно истаћи колико би их било тешко искористити - за разлику од Мелтдовн-а и Спецтра.

Ажурирања БИОС-а су на путу

ПОВЕЗАН: Како проверити своју БИОС верзију и ажурирати је

АМД ће поправити МАСТЕРКЕИ, ФАЛЛОУТ иРИЗЕНФАЛЛ проблеми преко ажурирања фирмвера на АМД Платформ Сецурити Процессор (ПСП). Ова ажурирања ће бити доступна преко БИОС исправки. Ове БИОС исправке мораћете да добијете од произвођача рачунара - или, ако сте уградили сопствени рачунар, од произвођача матичне плоче.

АМД је 21. марта саопштио да планира да их издаажурирања „у наредним недељама“, па припазите на ажурирања БИОС-а пре краја априла. ЦТС-Лабс сматрају да је та линија "драстично оптимистична", али видјећемо шта се догађа.

АМД је такође рекао да ће сарађиватиАСМедиа, трећа компанија која је развила Промонтори чипсет, закрпала је напад ЦХИМЕРА. Међутим, као што примјећује ЦТС-Лабс, АМД није пружио временску траку за ову закрпу. Поправци за ЦХИМЕРА такође ће бити доступни путем будућих ажурирања БИОС-а.

Кредитна слика: Јоерг Хуеттенхоелсцхер / Схуттерстоцк.цом, ЦТС Лабс