/ / Hur illa är AMD Ryzen och Epyc CPU-brister?

Hur illa är AMD Ryzen och Epyc CPU-brister?

AMD har nu bekräftat att "AMD-brister"avslöjade av CTS-Labs är verkliga. Vi rekommenderar att du installerar BIOS-uppdateringen som fixar dem när den är tillgänglig. Men oroa dig inte för mycket. Faran med dessa brister har överdrivits.

Fyra separata sårbarheter har varitidentifierade och de heter Ryzenfall, Masterkey, Fallout och Chimera. Dessa brister påverkar AMD Ryzen-processorer och EPYC-serverprocessorer, som båda är baserade på AMDs Zen-mikroarkitektur. Just nu har det inte rapporterats om att dessa sårbarheter utnyttjas i naturen. Själva bristerna har nyligen bekräftats. Och tyvärr finns det inget sätt ännu att avgöra om en CPU har äventyrats. Men här är vad vi vet.

Attackaren behöver administrativ åtkomst

RELATERAD: Hur påverkar Meltdown och Spectre-brister min PC?

Den verkliga takeaway här är att varje enskildsårbarhet CTS-Labs som tillkännages kräver administrativ åtkomst på en dator som kör en AMD Ryzen eller EPYC CPU för att utnyttja. Och om angriparen har administrativ åtkomst på din dator kan de installera keyloggers, titta på allt du gör, stjäla all information och utföra många andra otäcka attacker.

Med andra ord tillåter dessa sårbarheter en angripare som redan har kompromitterat din dator att göra ytterligare dåliga saker som de inte borde kunna göra.

Dessa sårbarheter är fortfarande ett problem avkurs. I värsta fall kan en angripare effektivt kompromissa med själva CPU: n och dölja skadlig programvara inuti den som kvarstår även om du startar om din dator eller installerar om ditt operativsystem. Det är dåligt, och AMD arbetar med en fix. Men en attackerare behöver fortfarande administrativ åtkomst till din PC i första hand för att utföra denna attack.

Med andra ord, detta är mycket mindre skrämmande änMeltdown- och Specter-sårbarheter, som tillät programvara utan administrativ åtkomst - även JavaScript-kod som körs på en webbsida i en webbläsare - för att läsa data som den inte borde ha åtkomst till.

Till skillnad från hur korrigeringsfiler för Meltdown och Spectre skulle kunna bromsa befintliga system, säger AMD att det inte kommer att ha någon effekt på prestandan när dessa fel åtgärdas.

Vad är MASTERKEY, FALLOUT, RYZENFALL och CHIMERA?

RELATERAD: Intel Management Engine, förklarat: Den lilla datorn inuti din CPU

Tre av de fyra sårbarheterna är attacker motAMDs plattformsäkerhetsprocessor eller PSP. Det här är en liten, inbäddad säkerhetscoprocessor inbyggd i AMD: s CPU: er. Den körs faktiskt på en separat ARM-CPU. Det är AMD: s version av Intel Management Engine (Intel ME) eller Apple Secure Enclave.

Den här säkerhetsprocessorn ska varahelt isolerad från resten av datorn och endast tillåtet att köra pålitlig, säker kod. Den har också full tillgång till allt på systemet. Till exempel hanterar TPM-funktioner (Trusted Platform Module) som möjliggör saker som enhetskryptering. PSP har firmware som kan uppdateras via system BIOS-uppdateringar, men den accepterar bara uppdateringar som är kryptografiskt signerade av AMD, vilket innebär att angripare inte kan knäcka det - i teorin.

MASTERKEY-sårbarheten tillåter en angriparemed administrativ åtkomst på en dator för att kringgå signaturkontrollen och installera sin egen firmware inuti AMD Platform Security Processor. Denna skadliga firmware skulle då ha full åtkomst till systemet och skulle fortsätta även när du startar om eller installerar om ditt operativsystem.

PSP exponerar också ett API till datorn. Sårbarheterna FALLOUT och RYZENFALL drar nytta av brister som PSP exponerar för att köra kod i PSP eller System Management Mode (SMM). Angriparen borde inte kunna köra kod i dessa skyddade miljöer och kan installera ihållande skadlig programvara i SMM-miljön.

Många socklar AM4 och TR4 moderkort har en"Promontory chipset." Detta är en hårdvarukomponent på moderkortet som hanterar kommunikation mellan AMD-CPU, minne och andra systemenheter. Den har full åtkomst till allt minne och enheter på systemet. CHIMERA-sårbarheten utnyttjar emellertid brister i chipsetet Promontory. För att dra nytta av det måste en angripare installera en ny hårdvarudrivrutin och sedan använda den drivrutinen för att knäcka chipsetet och köra koden på själva chipsetprocessorn. Detta problem påverkar bara vissa Ryzen Workstation- och Ryzen Pro-system, eftersom chipsetet inte används på EPYC-serverplattformar.

Återigen, varje AMD-brist här - MASTERKEY,FALLOUT, RYZENFALL och CHIMERA - alla kräver en angripare att kompromissa med din dator och köra programvara med administratörsåtkomst för att utnyttja dem. Men den angriparen kan då dölja skadlig kod där traditionella säkerhetsprogram aldrig hittar den.

För mer information, läs AMD: s tekniska bedömning och denna tekniska sammanfattning från Trail of Bits.

CTS-Labs, som avslöjade dessa flöden, tror AMDminskar deras svårighetsgrad. Även om vi håller med om att det är potentiellt allvarliga problem som bör åtgärdas, tycker vi att det är viktigt att påpeka hur svåra de skulle vara att utnyttja - till skillnad från Meltdown och Spectre.

BIOS-uppdateringar är på väg

RELATERAD: Hur du kontrollerar din BIOS-version och uppdaterar den

AMD kommer att fixa MASTERKEY, FALLOUT ochRYZENFALL-problem via firmware-uppdateringar till AMD Platform Security Processor (PSP). Dessa uppdateringar kommer att finnas tillgängliga via BIOS-uppdateringar. Du måste få dessa BIOS-uppdateringar från din PC-tillverkare - eller, om du har byggt din egen PC, från ditt moderkortstillverkare.

Den 21 mars sade AMD att de planerade att släppa dessauppdateringar "under de kommande veckorna", så håll utkik efter BIOS-uppdateringar före slutet av april. CTS-Labs tycker att denna tidslinje är "drastiskt optimistisk", men vi får se vad som händer.

AMD har också sagt att det kommer att arbeta medASMedia, tredjepartsföretaget som utvecklade Promontory-chipset, för att korrigera CHIMERA-attacken. Som CTS-Labs noterar, gav AMD emellertid inte en tidslinje för den här korrigeringen. Fix för CHIMERA kommer också att göras tillgängliga via framtida BIOS-uppdateringar.

Bildkredit: Joerg Huettenhoelscher / Shutterstock.com, CTS Labs