AMD bada doniesienia o wadach Ryzena - RecenzjeExpert.net

Spisie treści:

Anonim

ZAKTUALIZOWANO na końcu raportu z pytaniami dotyczącymi etyki zaangażowanych badaczy bezpieczeństwa oraz oświadczeniem CTS-Labs. Ten post został pierwotnie opublikowany o godzinie 12:34. 13 marca i od tego czasu został zaktualizowany.

Badacze odkryli 13 krytycznych luk bezpieczeństwa w procesorach AMD Ryzen i EPYC, które mogą infekować komputery złośliwym oprogramowaniem, zapewniać atakującym dostęp do ważnych danych, odczytywać i zapisywać pliki oraz całkowicie przejmować chipsety. CNET po raz pierwszy poinformował o problemach.

Luki zostały wykryte przez izraelską firmę ochroniarską CTS-Labs, która poinformowała AMD z mniej niż 24 godzinnym wyprzedzeniem, zanim CTS-Labs ujawniło problemy. (Standardową praktyką w zakresie badań nad bezpieczeństwem jest powiadomienie dostawcy z 90-dniowym wyprzedzeniem.) Jednak CTS-Labs jest ostrożny w kwestii szczegółów technicznych, co może utrudnić odtworzenie ataków wykorzystujących wady.

Wady i związane z nimi ataki dzielą się na cztery obozy, które CTS-Labs nazwały Masterkey, Ryzenfall, Chimera i Fallout.

„W AMD bezpieczeństwo jest najwyższym priorytetem i nieustannie pracujemy nad zapewnieniem bezpieczeństwa naszym użytkownikom w miarę pojawiania się nowych zagrożeń” – powiedział rzecznik AMD ReviewsExpert.net. „Badamy ten raport, który właśnie otrzymaliśmy, aby zrozumieć metodologię i wartość ustaleń”.

W poście na blogu AMD poddał w wątpliwość raport:

„Właśnie otrzymaliśmy raport od firmy o nazwie CTS Labs, który twierdzi, że istnieją potencjalne luki w zabezpieczeniach związane z niektórymi z naszych procesorów. Aktywnie badamy i analizujemy jego ustalenia. Firma ta była wcześniej nieznana AMD i uważamy ją za niezwykłą dla bezpieczeństwa do opublikowania swoich badań w prasie bez zapewnienia firmie rozsądnej ilości czasu na zbadanie i ustosunkowanie się do jej wyników. W AMD bezpieczeństwo jest najwyższym priorytetem i nieustannie pracujemy nad zapewnieniem bezpieczeństwa naszym użytkownikom w przypadku pojawienia się potencjalnych nowych zagrożeń . Będziemy aktualizować ten blog w miarę rozwoju wiadomości”.

Masterkey może wpływać na najszerszy zakres maszyn, w tym laptopy (z Ryzen Mobile), potężne maszyny kreatywne (z Ryzen Pro) oraz stacje robocze i serwery (z odpowiednio wyposażonymi układami Ryzen Workstation i EPYC Server). Atak polega na przeprogramowaniu BIOS-u, co można wykonać poprzez infekcję złośliwym oprogramowaniem. Pomyślne wykorzystanie luki pozwoliłoby atakującym wyłączyć funkcje bezpieczeństwa, a nawet uruchomić niechciane programy podczas uruchamiania.

Ryzenfall, Chimera i Fallout są mniejszym bezpośrednim zagrożeniem, ponieważ każde z nich wymaga, aby atakujący „mógł uruchomić program z podwyższonymi uprawnieniami administratora na komputerze lokalnym” i dostarczyć „sterownik podpisany cyfrowo przez dostawcę”. do białej księgi naukowców. (Prostsze wyjaśnienia znajdują się na nowej stronie poświęconej promowaniu wad, AMDFlaws.com.)

Jeśli źli aktorzy, nawet ci bez bezpośredniego fizycznego dostępu, mieli taką moc w maszynie, i tak mogliby robić, co chcieli. Dostarczenie sfałszowanego podpisu cyfrowego nie mieści się w zakresie umiejętności większości zwykłych cyberprzestępców.

Ryzenfall umożliwia atakującym atakowanie dowolnej maszyny opartej na Ryzen i wykorzystanie złośliwego kodu do całkowitego przejęcia procesora, co umożliwiłoby dostęp do wszelkiego rodzaju chronionych danych, w tym haseł. Badacze sugerują, że istnieją części procesora, do których Ryzenfall może uzyskać dostęp, do których nie mogły dotrzeć poprzednie ataki.

Chimera, która wpływa na maszyny Ryzen Workstation i Ryzen Pro, ma dwa warianty: sprzętowy i firmware. Na stronie sprzętu chipset pozwala na uruchomienie złośliwego oprogramowania, dzięki czemu może zostać zainfekowany przez Wi-Fi, Bluetooth lub inny ruch bezprzewodowy. Jeśli chodzi o oprogramowanie układowe, istnieje problem, że złośliwe oprogramowanie może zostać umieszczone bezpośrednio na procesorze. Ale najpierw musisz osłabić procesor atakiem Chimera.

Fallout prawdopodobnie dotknie tylko przedsiębiorstw, ponieważ ogranicza się do chipów serwerowych EPYC. Umożliwia atakującym zarówno odczyt, jak i zapis z chronionych obszarów pamięci, w tym z Windows Defender Credential Guard, który przechowuje dane w wydzielonej części systemu operacyjnego.

„Niedawno zostaliśmy poinformowani o tym raporcie i analizujemy informacje” – powiedział rzecznik Microsoftu.

Naukowcy powiedzieli CNET, że naprawienie tych usterek może zająć kilka miesięcy, chociaż AMD jeszcze nie przedstawiło harmonogramu. W tej chwili najlepszą opcją jest ciągłe aktualizowanie systemu operacyjnego i, jeśli to możliwe, instalowanie najnowszych poprawek od dostawcy maszyny lub firmy AMD. Są to te same wskazówki, których należy przestrzegać, jeśli na komputer ma wpływ Spectre lub Meltdown, które wpłynęły na procesory Intel, AMD i ARM.

AKTUALIZACJE 13 marca: Na stronie AMDFlaws.com nie zauważyliśmy linku drobnym drukiem, który prowadzi do „Zastrzeżenia prawnego”. Treść zastrzeżenia budzi pewne obawy dotyczące etycznych praktyk CTS.

„Chociaż wierzymy w naszą analizę w dobrej wierze i wierzymy, że jest ona obiektywna i bezstronna” – mówi oświadczenie. „Informujemy, że możemy mieć, bezpośrednio lub pośrednio, interes ekonomiczny w wynikach papierów wartościowych spółek, których produkty są przedmiotem naszych raportów”.

„CTS nie ponosi odpowiedzialności za błędy lub pominięcia” - dodaje oświadczenie. "CTS zastrzega sobie prawo do zmiany zawartości tej strony internetowej i ograniczeń jej użytkowania, z powiadomieniem lub bez, a CTS zastrzega sobie prawo do powstrzymania się od aktualizacji tej strony internetowej, nawet jeśli stanie się nieaktualna lub niedokładna."

W prostym języku angielskim zastrzeżenie mówi, że CTS nie uznałoby tego za nieetyczne, hipotetycznie, gdyby miało zająć krótką pozycję na akcjach AMD przed opublikowaniem swojego raportu. Mówi również, że jeśli cokolwiek w raporcie jest nie tak, to nie jest to wina CTS.

Wkrótce po tym, jak CTS opublikował swój raport we wtorek o 10 rano czasu wschodniego, firma zajmująca się badaniem rynku o nazwie Viceroy Research opublikowała swój własny 25-stronicowy plik PDF oparty na raporcie CTS i ogłaszając „nekrolog” dla AMD. Viceroy specjalizuje się w krótkiej sprzedaży akcji spółek, które deklaruje, że mają ukryte wady.

Nie trzeba dodawać, że takie zastrzeżenia są bardzo nietypowe w społeczności zajmującej się badaniami bezpieczeństwa, a czas i długość raportu Viceroy sugeruje, że firma zajmująca się badaniem rynku wcześniej powiadomiła o raporcie CTS.

Mimo to niektórzy eksperci uważają, że pomimo motywów wady mogą być prawdziwe.

Niezależnie od szumu wokół wydania, błędy są prawdziwe, dokładnie opisane w ich raporcie technicznym (który nie jest publiczną afaiką), a ich kod exploita działa. - Dan Guido (@dguido) 13 marca 2022-2023

Nadal uważamy, że raport z badań nad bezpieczeństwem CTS przeszedł pomyślnie test zapachowy, ale będziemy się temu uważnie przyglądać.

AKTUALIZACJA 14 marca: Za pośrednictwem przedstawiciela Yaron Luk, współzałożyciel CTS-Labs, przekazał nam oświadczenie.

„Zweryfikowaliśmy nasze wyniki dokładnie, zarówno wewnętrznie, jak i z zewnętrznym walidatorem, Trail of Bits”, powiedział częściowo, odnosząc się do firmy Dana Guido. „Dostarczyliśmy pełny opis techniczny i dowód koncepcji luk do firm AMD, Microsoft, Dell, HP, Symantec i innych firm zajmujących się bezpieczeństwem.

„Ujawnienie pełnych szczegółów technicznych naraziłoby użytkowników na ryzyko. Nie możemy się doczekać reakcji AMD na nasze odkrycia”.

Obraz: AMD

Bezpieczeństwo i sieć w systemie Windows 10

  • Poprzednia wskazówka
  • Następna wskazówka
  • Użyj kontroli rodzicielskiej systemu Windows 10
  • Znajdź swój adres MAC
  • Zmień swój komputer z systemem Windows w hotspot Wi-Fi
  • Ochrona folderu hasłem
  • Utwórz konto gościa w systemie Windows 10
  • Włącz logowanie odciskiem palca w Windows Hello
  • Skonfiguruj rozpoznawanie twarzy Windows Hello
  • Jak ograniczyć ciągłe słuchanie Cortany w systemie Windows 10?
  • Automatycznie blokuj komputer za pomocą blokady dynamicznej
  • Czarna lista aplikacji spoza sklepu Windows
  • Znajdź zapisane hasła Wi-Fi
  • Skonfiguruj taryfowe połączenie internetowe
  • Użyj funkcji Znajdź moje urządzenie
  • Streamuj gry Xbox One
  • Wszystkie wskazówki dotyczące systemu Windows 10
  • Mapuj dysk sieciowy
  • Utwórz ograniczone konta użytkowników
  • Ustaw limity czasowe dla dzieci
  • Przypnij osoby do paska zadań