Početna » kako da » Koliko loše AMD Ryzen i Epyc nedostaju?

    Koliko loše AMD Ryzen i Epyc nedostaju?

    AMD je sada potvrdio da su "AMD nedostaci" koje je otkrio CTS-Labs stvarni. Preporučujemo da instalirate ažuriranje BIOS-a koje ih popravlja kada je dostupno. Ali ne brinite previše. Opasnost od ovih mana je pretjerana.

    Identificirane su četiri zasebne ranjivosti, a nazvane su Ryzenfall, Masterkey, Fallout i Chimera. Te mane utječu na AMD Ryzen procesore i procesore EPYC poslužitelja, koji se temelje na AMD-ovoj Zen mikroarhitekturi. Upravo sada, nije bilo izvješća da su ove ranjivosti iskorištene u divljini. Nedostaci su se tek nedavno potvrdili. Nažalost, još uvijek ne možemo utvrditi je li CPU ugrožen. Ali, evo što znamo.

    Napadaču je potreban administrativni pristup

    Stvarni poticaj je da svaka pojedina ranjivost koju je CTS-Labs najavio zahtijeva administrativni pristup na računalu koje pokreće AMD Ryzen ili EPYC CPU. A ako napadač ima administratorski pristup na vašem računalu, oni mogu instalirati keyloggers, gledati sve što radite, ukrasti sve vaše podatke i izvesti mnoge druge neugodne napade.

    Drugim riječima, ove ranjivosti omogućuju napadaču koji je već kompromitirao vaše računalo da učini dodatne loše stvari koje ne bi trebali moći učiniti.

    Te su ranjivosti još uvijek problem, naravno. U najgorem slučaju, napadač može učinkovito kompromitirati sam procesor, skrivajući malware unutar njega koji se nastavlja čak i ako ponovno pokrenete računalo ili ponovno instalirate operativni sustav. To je loše, a AMD radi na popravku. No, napadač još uvijek treba administrativni pristup vašem računalu na prvom mjestu kako bi izvršio ovaj napad.

    Drugim riječima, to je mnogo manje zastrašujuće od ranjivosti Meltdown i Spectre, što je omogućilo softver bez administrativnog pristupa - čak i JavaScript kod koji se izvodi na web-stranici u web-pregledniku - za čitanje podataka kojima ne bi trebalo pristupiti.

    I, za razliku od načina na koji zakrpe za Meltdown i Spectre mogu usporiti postojeće sustave, AMD kaže da neće biti nikakvog utjecaja na performanse pri popravljanju tih bugova.

    Što su MASTERKEY, FALLOUT, RYZENFALL i CHIMERA?

    Tri od četiri ranjivosti su napadi na AMD-ov Platform Security Processor ili PSP. Ovo je mali ugrađeni sigurnosni koprocesor ugrađen u AMD-ove procesore. Zapravo radi na zasebnom ARM CPU-u. To je AMD-ova inačica Intel Management Enginea (Intel ME) ili Apple Secure Enclave.

    Ovaj sigurnosni procesor trebao bi biti potpuno izoliran od ostatka računala i dopušteno mu je samo pokretanje sigurnog, sigurnog koda. Također ima puni pristup svemu na sustavu. Na primjer, obrađuje funkcije TPM (Trusted Platform Module) koje omogućuju šifriranje uređaja. PSP ima firmware koji se može ažurirati putem ažuriranja BIOS-a sustava, ali prihvaća samo ažuriranja koja su kriptografski potpisana od strane AMD-a, što znači da napadači ne mogu ispucati teoriju.

    MASTERKEY ranjivost omogućuje napadaču s administrativnim pristupom na računalu da zaobiđe provjeru potpisa i instalira vlastiti firmware unutar AMD platforme. Ovaj zlonamjerni firmware bi tada imao potpuni pristup sustavu i ostao bi prisutan čak i kada ponovno pokrenete ili ponovno instalirate operativni sustav.

    PSP također izlaže API računalu. Ranjivosti FALLOUT i RYZENFALL iskorištavaju nedostatke koje PSP izlaže za pokretanje koda u PSP-u ili načinu upravljanja sustavom (SMM). Napadač ne bi trebao biti u mogućnosti pokrenuti kod unutar tih zaštićenih okruženja i može instalirati trajni zlonamjerni softver u SMM okruženje.

    Mnoge socket AM4 i TR4 matične ploče imaju "Promontory chipset". Ovo je hardverska komponenta na matičnoj ploči koja upravlja komunikacijom između AMD CPU-a, memorije i drugih sistemskih uređaja. Ima potpuni pristup cijeloj memoriji i uređajima na sustavu. Međutim, ranjivost CHIMERA iskorištava nedostatke u čipsetu Promontory. Da bi to iskoristio, napadač bi morao instalirati novi upravljački program za hardver, a zatim upotrijebiti taj upravljački program za ispucavanje skupa čipova i pokretanje koda na samom procesoru čipseta. Ovaj problem utječe samo na neke Ryzen radne stanice i Ryzen Pro sustave, budući da se skup čipova ne koristi na platformama EPYC poslužitelja.

    Opet, svaki AMD nedostatak ovdje - MASTERKEY, FALLOUT, RYZENFALL i CHIMERA-all zahtijevaju od napadača da kompromitira vaše računalo i pokrene softver sa administratorskim pristupom da ih iskoristi. Međutim, taj će napadač moći sakriti zlonamjerni kod u kojem ga tradicionalni sigurnosni programi nikada neće pronaći.

    Za više detalja, pročitajte tehničku procjenu AMD-a i ovaj tehnički sažetak iz Tragova bitova.

    CTS-Labs, koji je otkrio te tokove, smatra da AMD umanjuje njihovu ozbiljnost. Međutim, iako se slažemo da su to potencijalno ozbiljni problemi koje treba popraviti, smatramo da je važno naglasiti koliko bi bilo teško iskoristiti-za razliku od otapanja i spektra.

    Ažuriranja BIOS-a su na putu

    AMD će popravljati MASTERKEY, FALLOUT i RYZENFALL probleme putem ažuriranja firmvera na AMD Platform Security Processor (PSP). Ta će ažuriranja biti dostupna putem ažuriranja BIOS-a. Trebat ćete nabaviti ova ažuriranja BIOS-a od proizvođača računala ili, ako ste izgradili vlastito računalo, od proizvođača matične ploče.

    Dana 21. ožujka, AMD je objavio da planira objaviti ova ažuriranja "u nadolazećim tjednima", stoga pazite na ažuriranja BIOS-a prije kraja travnja. CTS-Labs misli da je ova vremenska crta "drastično optimistična", ali vidjet ćemo što će se dogoditi.

    AMD je također izjavio da će raditi s ASMedia, trećom tvrtkom koja je razvila Promontory čipset, kako bi zakrpila CHIMERA napad. Međutim, kako primjećuje CTS-Labs, AMD nije dao vremensku crtu za ovu zakrpu. Popravci za CHIMERA također će biti dostupni putem budućih ažuriranja BIOS-a.

    Zasluge za sliku: Joerg Huettenhoelscher / Shutterstock.com, CTS Labs