Почетна » како да » Колико су лоше АМД Ризен и Епиц ЦПУ Флавс?

    Колико су лоше АМД Ризен и Епиц ЦПУ Флавс?

    АМД је сада потврдио да су "АМД недостаци" које је открио ЦТС-Лабс стварни. Препоручујемо да инсталирате ажурирање БИОС-а које их исправља када је доступно. Али, не брините превише. Опасност од ових мана је претјерана.

    Идентификоване су четири посебне рањивости, а називају се Ризенфалл, Мастеркеи, Фаллоут и Цхимера. Ови недостаци утичу на АМД Ризен процесоре и ЕПИЦ серверске процесоре, који су базирани на АМД-овој Зен микроархитектури. Тренутно, није било извјештаја о томе да су ове рањивости искоришћене у дивљини. Недостаци су се тек недавно потврдили. И нажалост, још увек не постоји начин да се утврди да ли је ЦПУ компромитован. Али, ево шта знамо.

    Нападачу је потребан административни приступ

    Право решење овде је да свака рањивост коју је ЦТС-Лабс најавио захтева административни приступ на рачунару који користи АМД Ризен или ЕПИЦ ЦПУ за експлоатацију. Ако нападач има администраторски приступ на вашем рачунару, они могу инсталирати кеилоггерс, гледати све што радите, украсти све ваше податке и извршити многе друге неугодне нападе.

    Другим речима, ове рањивости омогућавају нападачу који је већ компромитовао ваш рачунар да учини додатне лоше ствари које не би требало да могу да ураде.

    Ове рањивости су, наравно, и даље проблем. У најгорем случају, нападач може ефикасно компромитирати сам процесор, скривајући малваре унутар њега који се наставља чак и ако поново покренете рачунало или поново инсталирате оперативни систем. То је лоше, а АМД ради на поправку. Међутим, нападачу је и даље потребан административни приступ вашем ПЦ-у да би извршио овај напад.

    Другим речима, ово је много мање застрашујуће од рањивости Мелтдовн и Спецтре, које су дозвољавале софтвер без административног приступа - чак и ЈаваСцрипт код који се изводи на веб страници у веб претраживачу - да би прочитао податке којима не би требало.

    И, за разлику од тога како закрпе за Мелтдовн и Спецтре могу успорити постојеће системе, АМД каже да неће бити никаквог учинка на перформансе приликом поправљања ових грешака.

    Шта су МАСТЕРКЕИ, ФАЛЛОУТ, РИЗЕНФАЛЛ и ЦХИМЕРА?

    Три од четири рањивости су напади на АМД-ов Платформ Сецурити Процессор или ПСП. Ово је мали, уграђени сигурносни копроцесор уграђен у АМД-ове процесоре. Заправо ради на засебном АРМ ЦПУ-у. То је АМД-ова верзија Интеловог управљачког механизма (Интел МЕ) или Аппле Сецуре Енцлаве.

    Овај сигурносни процесор требао би бити потпуно изолован од остатка рачунара и дозвољено му је само покретање сигурног, сигурног кода. Такође има пун приступ свему на систему. На пример, он управља функцијама Трустед Платформ Модуле (ТПМ) које омогућавају шифровање уређаја. ПСП има фирмваре који се може ажурирати путем системских БИОС-а, али прихвата само ажурирања која су криптографски потписана од стране АМД-а, што значи да нападачи не могу испуцати теорију.

    МАСТЕРКЕИ рањивост омогућава нападачу са административним приступом на рачунару да заобиђе провјеру потписа и инсталира властити фирмваре унутар АМД платформе. Овај злонамерни фирмвер би тада имао потпуни приступ систему и остао би присутан чак и када поново покренете или поново инсталирате оперативни систем.

    ПСП такође излаже АПИ рачунару. ФАЛЛОУТ и РИЗЕНФАЛЛ рањивости користе предности недостатака које ПСП излаже за покретање кода у ПСП или Систем Манагемент Моде (СММ). Нападач не би требало да буде у стању да покреће код унутар тих заштићених окружења и може да инсталира трајни малвер у СММ окружење.

    Многе соцкет АМ4 и ТР4 матичне плоче имају "Промонтори цхипсет". Ово је хардверска компонента на матичној плочи која управља комуникацијом између АМД ЦПУ-а, меморије и других системских уређаја. Поседује пун приступ читавој меморији и уређајима на систему. Међутим, рањивост ЦХИМЕРА користи пропусте у Промонтори чипсету. Да би га искористили, нападач би морао да инсталира нови управљачки програм за хардвер, а затим да користи тај драјвер да испуца чипсет и покрене код самог процесора чипсета. Овај проблем утиче само на неке Ризен радне станице и Ризен Про системе, јер се чипсет не користи на платформама ЕПИЦ сервера.

    Поново, сваки АМД-ов пропуст - МАСТЕРКЕИ, ФАЛЛОУТ, РИЗЕНФАЛЛ и ЦХИМЕРА-алл захтевају од нападача да компромитује ваш ПЦ и покрене софтвер са администраторским приступом да их искористи. Међутим, нападач ће тада моћи да сакрије злонамерни код где га традиционални безбедносни програми никада неће пронаћи.

    За више детаља, прочитајте техничку процјену АМД-а и овај технички сажетак са Траја битова.

    ЦТС-Лабс, који је открио ове токове, мисли да АМД умањује њихову озбиљност. Међутим, иако се слажемо да су то потенцијално озбиљни проблеми које треба поправити, сматрамо да је важно истаћи колико би било тешко искористити-за разлику од отапања и спектра.

    Ажурирање БИОС-а је у току

    АМД ће поправљати МАСТЕРКЕИ, ФАЛЛОУТ и РИЗЕНФАЛЛ проблеме путем ажурирања фирмвера на АМД Платформ Сецурити Процессор (ПСП). Ове исправке ће бити доступне путем ажурирања БИОС-а. Морат ћете набавити ова ажурирања БИОС-а од произвођача рачунала - или, ако сте направили властити ПЦ, од произвођача матичне плоче.

    21. марта АМД је саопштио да планира објављивање ових ажурирања "у наредним седмицама", тако да будите пажљиви на ажурирања БИОС-а до краја априла. ЦТС-Лабс мисли да је овај временски оквир "драстично оптимистичан", али ћемо видјети што ће се догодити.

    АМД је такође рекао да ће радити са АСМедиа, трећом компанијом која је развила Промонтори чипсет, да закрпи ЦХИМЕРА напад. Међутим, како примећује ЦТС-Лабс, АМД није обезбедио временску линију за ову закрпу. Поправци за ЦХИМЕРА ће такође бити доступни преко будућих ажурирања БИОС-а.

    Кредит за слике: Јоерг Хуеттенхоелсцхер / Схуттерстоцк.цом, ЦТС Лабс