Домашняя » как » Насколько плохие недостатки процессоров AMD Ryzen и Epyc?

    Насколько плохие недостатки процессоров AMD Ryzen и Epyc?

    AMD подтвердила, что «недостатки AMD», обнаруженные CTS-Labs, реальны. Мы рекомендуем установить обновление BIOS, которое исправит их, когда оно будет доступно. Но не волнуйтесь слишком сильно. Опасность этих недостатков была преувеличена.

    Были выявлены четыре отдельные уязвимости, и они называются Ryzenfall, Masterkey, Fallout и Chimera. Эти недостатки затрагивают процессоры AMD Ryzen и процессоры сервера EPYC, которые основаны на микроархитектуре AMD Zen. Прямо сейчас не было никаких сообщений об использовании этих уязвимостей в дикой природе. Сами недостатки были только недавно подтверждены. И, к сожалению, пока нет способа определить, был ли взломан процессор. Но вот что мы знаем.

    Атакующему нужен административный доступ

    Реальный вывод здесь заключается в том, что для каждой объявленной CTS-Labs уязвимости требуется административный доступ к компьютеру с процессором AMD Ryzen или EPYC. А если у злоумышленника есть административный доступ к вашему компьютеру, он может установить кейлоггеры, наблюдать за всем, что вы делаете, красть все ваши данные и выполнять множество других неприятных атак..

    Другими словами, эти уязвимости позволяют злоумышленнику, который уже скомпрометировал ваш компьютер, совершать дополнительные плохие действия, которые он не должен делать.

    Конечно, эти уязвимости все еще являются проблемой. В худшем случае злоумышленник может эффективно скомпрометировать сам процессор, скрывая внутри него вредоносное ПО, которое сохраняется даже после перезагрузки компьютера или переустановки операционной системы. Это плохо, и AMD работает над исправлением. Но злоумышленнику по-прежнему нужен административный доступ к вашему компьютеру, чтобы выполнить эту атаку в первую очередь..

    Другими словами, это гораздо менее страшно, чем уязвимости Meltdown и Spectre, которые позволяли программному обеспечению без административного доступа, даже коду JavaScript, запущенному на веб-странице в веб-браузере, считывать данные, к которым у него не должно быть доступа..

    И, в отличие от того, как исправления для Meltdown и Spectre могут замедлять работу существующих систем, AMD говорит, что при устранении этих ошибок не будет никакого влияния на производительность..

    Что такое MASTERKEY, FALLOUT, RYZENFALL и CHIMERA?

    Три из четырех уязвимостей - это атаки на AMD Platform Security Processor или PSP. Это небольшой встроенный сопроцессор безопасности, встроенный в процессоры AMD. На самом деле он работает на отдельном процессоре ARM. Это версия AMD Management Engine (Intel ME) от AMD или Apple Secure Enclave..

    Предполагается, что этот процессор безопасности полностью изолирован от остальной части компьютера и разрешен только для запуска надежного и безопасного кода. Он также имеет полный доступ ко всему в системе. Например, он обрабатывает функции доверенного платформенного модуля (TPM), которые включают такие вещи, как шифрование устройства. PSP имеет встроенное ПО, которое может быть обновлено с помощью системных обновлений BIOS, но оно принимает только те обновления, которые криптографически подписаны AMD, что означает, что злоумышленники не могут взломать его в теории.

    Уязвимость MASTERKEY позволяет злоумышленнику с административным доступом на компьютере обойти проверку подписи и установить собственное встроенное ПО внутри процессора безопасности платформы AMD. Эта вредоносная прошивка будет иметь полный доступ к системе и будет сохраняться даже после перезагрузки или переустановки операционной системы..

    PSP также предоставляет API для компьютера. Уязвимости FALLOUT и RYZENFALL используют недостатки, которые PSP предоставляет для запуска кода в PSP или в режиме управления системой (SMM). Злоумышленник не должен запускать код в этих защищенных средах и может установить постоянное вредоносное ПО в среду SMM..

    Многие материнские платы на сокетах AM4 и TR4 имеют «набор микросхем Promontory». Это аппаратный компонент на материнской плате, который обеспечивает связь между процессором AMD, памятью и другими системными устройствами. Он имеет полный доступ ко всей памяти и устройств в системе. Однако уязвимость CHIMERA использует недостатки в наборе микросхем Promontory. Чтобы воспользоваться этим преимуществом, злоумышленнику необходимо установить новый аппаратный драйвер, а затем использовать этот драйвер для взлома чипсета и запуска кода на самом процессоре чипсета. Эта проблема касается только некоторых систем Ryzen Workstation и Ryzen Pro, поскольку набор микросхем не используется на платформах EPYC Server..

    Опять же, каждый недостаток AMD - MASTERKEY, FALLOUT, RYZENFALL и CHIMERA - требует от злоумышленника взлома вашего ПК и запуска программного обеспечения с правами администратора для их использования. Однако этот злоумышленник сможет скрыть вредоносный код там, где его никогда не найдут традиционные программы безопасности..

    Для получения более подробной информации прочитайте техническую оценку AMD и это техническое резюме из Trail of Bits..

    CTS-Labs, которая раскрыла эти потоки, считает, что AMD преуменьшает их серьезность. Однако, хотя мы согласны с тем, что это потенциально серьезные проблемы, которые должны быть решены, мы считаем важным указать, насколько трудно их использовать в отличие от Meltdown и Spectre.

    Обновления BIOS уже в пути

    AMD будет исправлять проблемы MASTERKEY, FALLOUT и RYZENFALL через обновления микропрограммного обеспечения для AMD Platform Security Processor (PSP). Эти обновления будут доступны через обновления BIOS. Вы должны будете получить эти обновления BIOS от производителя вашего ПК или, если вы построили свой собственный ПК, от производителя вашей материнской платы.

    21 марта AMD заявила, что планирует выпустить эти обновления «в ближайшие недели», поэтому следите за обновлениями BIOS до конца апреля. CTS-Labs считает, что этот график «крайне оптимистичен», но посмотрим, что произойдет.

    AMD также заявила, что будет работать с ASMedia, сторонней компанией, которая разработала чипсет Promontory, для исправления атаки CHIMERA. Однако, как отмечает CTS-Labs, AMD не предоставила график для этого патча. Исправления для CHIMERA также будут доступны через будущие обновления BIOS.

    Изображение предоставлено: Joerg Huettenhoelscher / Shutterstock.com, CTS Labs