/ / AMD Ryzen ve Epyc İşlemci Kusurları Ne Kadar Kötü?

AMD Ryzen ve Epyc İşlemci Kusurları Ne Kadar Kötü?

AMD şimdi “AMD Flaws” olduğunu doğruladıCTS-Labs tarafından ortaya konan gerçek. Mümkün olduğunda bunları düzelten BIOS güncellemesini yüklemenizi öneririz. Ancak, çok fazla endişelenmeyin. Bu kusurların tehlikesi abartılmıştır.

Dört ayrı güvenlik açığıtanımlandı ve bunlar Ryzenfall, Masterkey, Fallout ve Chimera olarak adlandırıldı. Bu kusurlar, AMD’nin Zen mikro mimarisine dayanan AMD Ryzen işlemcileri ve EPYC sunucu işlemcilerini etkiler. Şu anda, vahşi doğada bu güvenlik açıklarından yararlanıldığına dair herhangi bir rapor olmamıştır. Kusurların kendileri henüz yeni doğrulandı. Maalesef, bir işlemcinin tehlikeye atılıp atılmadığını henüz belirleme imkanı yok. Fakat, işte bildiklerimiz.

Saldırganın İdari Erişime İhtiyacı Var

İLGİLİ: Erime ve Spectre Kusurları Bilgisayarımı Nasıl Etkiler?

Burada gerçek paket servisi olan her birigüvenlik açığı CTS-Labs, yararlanılması için AMD Ryzen veya EPYC CPU çalıştıran bir bilgisayara yönetici erişimi gerektiğini açıkladı. Ayrıca, saldırganın bilgisayarınıza yönetici erişimi varsa, keylogger'ları yükleyebilir, yaptığınız her şeyi izleyebilir, tüm verilerinizi çalabilir ve diğer birçok kötü saldırılar gerçekleştirebilir.

Başka bir deyişle, bu güvenlik açıkları, bilgisayarınızı zaten tehlikeye atmış bir saldırganın yapmaması gereken ek kötü şeyleri yapmasına izin verir.

Bu güvenlik açıkları hala bir sorunElbette. En kötü durumda, bir saldırgan, bilgisayarınızı yeniden başlatsanız veya işletim sisteminizi yeniden kursanız bile devam eden kötü amaçlı yazılımı gizleyerek CPU'nun güvenliğini tehlikeye atabilir. Bu kötü, ve AMD bir düzeltme üzerinde çalışıyor. Ancak bir saldırganın, bu saldırıyı gerçekleştirmek için ilk başta PC'nize idari olarak erişmesi gerekir.

Başka bir deyişle, bu daha korkutucuYönetici erişimine sahip olmayan bir yazılımın (bir web tarayıcısındaki bir web sayfasında çalışan JavaScript kodu dahil) erişmesine izin vermemesi gereken verileri okumasına izin veren Meltdown ve Spectre güvenlik açıkları.

AMD, Meltdown ve Spectre'nin yamalarının mevcut sistemleri nasıl yavaşlattığının aksine, AMD bu hataları düzeltirken performans etkisi olmayacağını söylüyor.

MASTERKEY, FALLOUT, RYZENFALL ve CHIMERA Nedir?

İLGİLİ: Intel Management Engine, Açıklaması: İşlemcinizin İçindeki Küçük Bilgisayar

Dört güvenlik açığından üçü saldırıya uğradıAMD’nin Platform Güvenlik İşlemcisi veya PSP. Bu, AMD’nin işlemcileri içine yerleştirilmiş küçük, yerleşik güvenlik işlemcisi. Aslında ayrı bir ARM işlemcide çalışıyor. AMD’nin Intel Management Engine’in (Intel ME) veya Apple Secure Enclave’ın sürümü.

Bu güvenlik işlemcisi olması gerekiyordubilgisayarın geri kalanından tamamen izole edilmiştir ve yalnızca güvenilir ve güvenli kod çalıştırmasına izin verilmiştir. Aynı zamanda sistemdeki her şeye tam erişime sahiptir. Örneğin, cihaz şifrelemesi gibi şeyleri etkinleştiren Güvenilir Platform Modülü (TPM) işlevlerini işler. PSP, sistem BIOS güncellemeleriyle güncellenebilecek bir ürün bilgisine sahiptir, ancak AMD tarafından yalnızca kriptografik olarak imzalanan güncellemeleri kabul eder, bu da saldırganların teoride çözemeyeceği anlamına gelir.

MASTERKEY güvenlik açığı bir saldırgana izin verirİmza kontrolünü atlamak ve AMD Platform Güvenlik İşlemcisine kendi ürün yazılımını yüklemek için bilgisayara yönetici erişimi olan. Bu kötü amaçlı üretici yazılımı daha sonra sisteme tam erişime sahip olacak ve işletim sisteminizi yeniden başlattığınızda veya yeniden kurduğunuzda bile devam edecek.

PSP ayrıca bir API'yi bilgisayara da gösterir. FALLOUT ve RYZENFALL açıkları, PSP'nin PSP veya Sistem Yönetim Modunda (SMM) kod çalıştırmak için maruz kaldığı kusurlardan yararlanır. Saldırganın bu korunan ortamlarda kod çalıştıramaması ve SMM ortamına kalıcı kötü amaçlı yazılım yükleyebilmesi gerekir.

Birçok soket AM4 ve TR4 anakartlarında“Promontory chipset.” Bu, anakartta AMD CPU, bellek ve diğer sistem cihazları arasındaki iletişimi ele alan bir donanım bileşenidir. Sistemdeki tüm hafızaya ve cihazlara tam erişime sahiptir. Bununla birlikte, CHIMERA güvenlik açığı, Promontory yonga setindeki kusurlardan yararlanır. Bundan yararlanmak için, saldırganın yeni bir donanım sürücüsü kurması ve ardından bu sürücüyü yonga setini kırması ve yonga seti işlemcisinin üzerinde kod çalıştırması için kullanması gerekir. Yonga seti EPYC Sunucu platformlarında kullanılmadığından, bu sorun yalnızca bazı Ryzen Workstation ve Ryzen Pro sistemlerini etkilemektedir.

Yine, her bir AMD burada kusurlu - MASTERKEY,FALLOUT, RYZENFALL ve CHIMERA — hepsi PC'nizi tehlikeye atmak ve onlardan yararlanmak için yönetici erişimine sahip yazılımı çalıştırmak için bir saldırgana ihtiyaç duyuyor. Ancak, bu saldırgan daha sonra geleneksel güvenlik programlarının asla bulamayacağı kötü amaçlı kodları gizleyebilecek.

Daha fazla ayrıntı için, AMD’nin teknik değerlendirmesini ve Trail of Bits'in bu teknik özetini okuyun.

Bu akışları açıklayan CTS-Labs, AMD'yi düşünüyorciddiyetini küçümsüyor. Bununla birlikte, bunların düzeltilmesi gereken potansiyel olarak ciddi sorunlar olduğu konusunda hemfikir olsak da, Meltdown ve Spectre'nin aksine, sömürmenin ne kadar zor olacağını belirtmenin önemli olduğunu düşünüyoruz.

BIOS Güncellemeleri Yolda

İLGİLİ: BIOS Sürümünüzü Kontrol Etme ve Güncelleme

AMD MASTERKEY, FALLOUT veRYZENFALL, AMD Platform Güvenlik İşlemcisine (PSP) ürün yazılımı güncellemeleriyle sorun yaşar. Bu güncellemeler BIOS güncellemeleri ile satışa sunulacak. Bu BIOS güncellemelerini PC üreticinizden veya kendi PC'nizi oluşturduysanız ana kart üreticinizden almanız gerekir.

21 Mart'ta AMD, bunları serbest bırakmayı planladığını söyledi“önümüzdeki haftalarda” yapılan güncellemeler nedeniyle, Nisan ayı sonundan önce BIOS güncellemelerine göz atın. CTS-Labs, bu zaman çizelgesinin “büyük ölçüde iyimser” olduğunu düşünüyor, ancak ne olacağını göreceğiz.

AMD ayrıca çalışacağını da söylediPromentory yonga setini geliştiren üçüncü taraf şirket olan ASMedia, CHIMERA saldırısına yama verdi. Ancak, CTS-Labs'in belirttiği gibi, AMD bu düzeltme eki için bir zaman çizelgesi sağlamadı. CHIMERA için düzeltmeler gelecekteki BIOS güncellemeleriyle de yapılacaktır.

Resim Kredisi: Joerg Huettenhoelscher / Shutterstock.com, CTS Laboratuvarları