reklama

Výrobci CPU trvají několik měsíců. masivní slabiny Spectre a Meltdown otřásl světem výpočetní techniky. A pak, pokud zranitelnosti nebyly dost špatné, patche rozdané k vyřešení problémů přišly s jejich vlastní sadou problémů. Bude to nějakou dobu, dokud se efekt Spectre / Meltdown nezmizí.

Čipy AMD nebyly nezraněny. Horší je, že v březnu 2018 vědci tvrdí, že našli řadu nových kritických zranitelností AMD. Někteří lidé v tech světě si však nejsou jisti. Existuje nějaká pravda o hlášeních o kritických zranitelnostech v CPU AMD Ryzen Co je tak nového na nové AMD Ryzen?AMD Ryzen právě přistál a svět CPU se stal zajímavým. O čem je humbuk a je to pro vás to pravé? Přečtěte si více ? Pojďme se na příběh podívat.

Kritické zranitelnosti a využitelné zadní vrátky

Izraelská bezpečnostní firma CTS Labs odhalila 13 kritických zranitelností. Tyto chyby zabezpečení ovlivňují pracovní stanici Ryzen AMD, Ryzen Pro, mobilní architekturu Ryzen a procesory serverů EPYC. Tato zranitelnost navíc odhalila podobnosti se spektrem Specter / Meltdown a mohla by útočníkovi umožnit přístup k soukromým datům, nainstalovat malware nebo získat přístup k ohroženému systému.

instagram viewer

Chyby zabezpečení procesoru vyplývají z návrhu zabezpečeného procesoru AMD, funkce zabezpečení procesoru, která umožňuje bezpečné ukládání šifrovacích klíčů, hesel a dalších mimořádně citlivých dat. To ve spojení s chybou v designu čipové sady Zen společnosti AMD, která propojuje procesor s jinými hardwarovými zařízeními.

„Tato nedílná součást většiny produktů AMD, včetně pracovních stanic a serverů, se v současné době dodává s více produkty bezpečnostní chyby, které by mohly škodlivým uživatelům umožnit permanentní instalaci škodlivého kódu uvnitř zabezpečeného procesoru sám."

Jsou tyto chyby reálné?

Ano, jsou velmi reální a mají čtyři příchutě:

  • Ryzenfall: Umožňuje škodlivému kódu převzít úplnou kontrolu nad zabezpečeným procesorem AMD
  • Vypadnout: Umožňuje útočníkovi číst a zapisovat do chráněných oblastí paměti, jako je SMRAM
  • Chimera: „Dvojitá“ zranitelnost, s jednou chybou firmwaru a jednou chybou hardwaru, která umožňuje vstřikování škodlivého kódu přímo do čipové sady AMD Ryzen; malware založený na čipové sadě se vyhýbá prakticky všem bezpečnostním řešením koncových bodů
  • Hlavní klíč: Využívá několik slabých míst ve firmwaru AMD Secure Processor a umožňuje přístup k zabezpečenému procesoru; umožňuje extrémně tajnému perzistentnímu malwaru na bázi čipů vyhnout se bezpečnosti; by mohlo umožnit poškození fyzického zařízení

V blogu zabezpečení CTS Labs se uvádí: „Útočníci mohli použít Ryzenfall k obcházení Windows Credential Guard, k odcizení síťových pověření a pak se potenciálně šíří i po vysoce zabezpečené podnikové síti Windows […] Útočníci mohli Ryzenfall používat ve spojení s Masterkey k instalaci trvalého škodlivého softwaru do zabezpečeného procesoru, čímž vystavuje zákazníky riziku skrytého a dlouhodobého průmyslového odvětví špionáž."

Další výzkumníci v oblasti bezpečnosti rychle zjistili zjištění.

Bez ohledu na humbuk kolem vydání, chyby jsou skutečné, přesně popsané v jejich technické zprávě (což není veřejné afaik) a jejich zneužití kódu funguje.

- Dan Guido (@dguido) 13. března 2018

Žádná z chyb zabezpečení nevyžaduje spuštění fyzického zařízení ani žádné další ovladače. Vyžadují však oprávnění správce místního počítače, takže existuje určitá úleva. A přiznejme si to, pokud má někdo přímý přístup ke kořenovému adresáři vašeho systému, jste již ve světě bolesti.

Jaký je problém?

O CTS Labs opravdu nikdo neslyšel. Což samo o sobě není problém. Malé firmy neustále dokončují vynikající výzkum. Je to spíše o tom, jak CTS Labs zveřejňovala zranitelnosti veřejnosti. Standardní zveřejnění informací o bezpečnosti vyžaduje, aby výzkumní pracovníci poskytli zranitelnou společnost alespoň 90 dní na nápravu problému, než se zveřejní s citlivými zjištěními.

CTS Labs poskytly AMD neuvěřitelných 24 hodin před tím, než uvedly své stránky Amdflaws [Broken URL Removed] online. A to přilákalo významné zloby od bezpečnostní komunity. Nejde však jen o web. Způsob, jakým jsou zranitelnosti prezentovány, je také problém s nakreslením. Informační stránka o zranitelnosti obsahuje rozhovor s jedním z vědců, je plný infografik a dalších médií, má vzrušující a chytlavá jména pro problémy a zdá se být nadšený vydáním a zranitelnost. (Chyba zabezpečení, kterou dali AMD méně než 24 hodin na opravu, mysl!)

Procesor AMD, zabezpečení počítače

CTS Labs to zdůvodnila také. Laboratoř CTS CTO Ilia Luk-Zilberman vysvětluje, že „současná struktura„ Responsible Disclosure “má velmi závažný problém.“ Navíc, oni "Myslím, že je těžké uvěřit, že jsme jediná skupina na světě, která má tato zranitelnost, vzhledem k tomu, kdo je dnes hercem na světě." Vy umět přečtěte si celý dopis zde [PDF].

TL; DR: CTS Labs věří, že 30/60/90 denní čekací doba prodlužuje nebezpečí pro již zranitelné spotřebitele. Pokud vědci zpřístupní informace okamžitě, nutí ruku společnosti jednat okamžitě. Ve skutečnosti je jejich návrh používat validaci třetí stranou, jak to udělali CTS Labs s Danem Guidem (jehož potvrzení Tweetu je spojeno výše), je rozumné - ale něco, co se již děje.

Zkrácení AMD Stock

Ostatní vědci bagatelizovali závažnost nedostatků kvůli požadované úrovni přístupu do systému. Byly další otázky týkající se načasování zprávy, protože se objevila krátká prodejní společnost Viceroy Research vydávali zprávu prohlašuje, že akcie AMD mohou ztratit veškerou svou hodnotu. Akcie AMD skutečně zabraly, což se shodovalo s vydáním zprávy o zranitelnosti CTS Labs, ale den byl uzavřen výše než dříve.

Vedoucí vývojář linuxového jádra Linus Torvalds se také domnívá, že přístup CTS Labs je zanedbatelný a uvádí: „Ano, vypadá to spíše jako manipulace s akciemi než bezpečnostní poradenství pro mě. “ Torvalds také běduje nad zbytečným humbukem kolem vydání a tvrdí, že bezpečnostní výzkumníci „vypadají jako klauni kvůli to."

Zvonění Torvaldů není bezprecedentní. Ale má pravdu. Také přichází na záda dalšího „bezpečnostního upozornění“, které vyžaduje jak hroznou SSH, tak hroznou kořenovou hesla. Torvalds (a další bezpečnostní vědci a vývojáři) poukazují na to, že někdy jen proto, že vada zní nebezpečně a exoticky, neznamená to pro širokou veřejnost obrovský problém.

Můžeš zůstat v bezpečí?

No, je to smíšená bezpečnostní taška. Je váš procesor AMD Ryzen zranitelný? Ano to je. Je pravděpodobné, že váš procesor AMD Ryzen uvidí využití tohoto způsobu? Je to poněkud nepravděpodobné, alespoň z krátkodobého hlediska.

To znamená, že ti, kteří mají systém AMD Ryzen, by měli během příštích několika týdnů zvyšovat úroveň své ostrahy, dokud AMD nemůže uvolnit bezpečnostní opravu. Doufejme, že budou zatraceně lepší pohled než záplaty Spectre / Meltdown Jsou Spectre a Meltdown stále hrozbou? Opravy, které potřebujeteSpectre a Meltdown jsou chyby zabezpečení CPU. Jsme už blíž k opravě těchto zranitelností? Fungovaly náplasti? Přečtěte si více !

Gavin je Senior Writer pro MUO. On je také editor a SEO manažer pro MakeUseOf krypto-zaměřený sesterský web, Blocks Decoded. Má BA (Hons) Contemporary Writing s Digital Art Practices drancované z kopců Devonu, stejně jako více než deset let profesionálního psaní. Užívá si hojného množství čaje.