AMD vyšetruje správy o chybách Ryzen

Obsah:

Anonim

AKTUALIZOVANÉ na konci správy s položenými otázkami o etike príslušných výskumných pracovníkov v oblasti bezpečnosti a vyhlásením CTS-Labs. Tento príspevok bol pôvodne uverejnený o 12:34 hod. 13. marca a odvtedy bol aktualizovaný.

Vedci zistili 13 kritických zraniteľností zabezpečenia v procesoroch AMD Ryzen a EPYC, ktoré môžu infikovať počítače škodlivým softvérom, poskytnúť útočníkom prístup k dôležitým údajom, čítať a zapisovať súbory a úplne prevziať čipsety. O problémoch najskôr informoval server CNET.

Tieto zraniteľnosti odhalila izraelská bezpečnostná spoločnosť CTS-Labs, ktorá na to AMD upozornila necelých 24 hodín vopred, než problémy odhalili. (Štandardnou praxou v oblasti výskumu bezpečnosti je poskytnúť predajcovi 90 dní vopred.) CTS-Labs sa však vyjadruje k technickým podrobnostiam, ktoré môžu sťažiť reprodukciu útokov využívajúcich chyby.

Chyby a s nimi súvisiace útoky spadajú do štyroch táborov, ktoré CTS-Labs pomenovali Masterkey, Ryzenfall, Chimera a Fallout.

„V AMD je bezpečnosť najvyššou prioritou a neustále pracujeme na tom, aby sme zaistili bezpečnosť našich používateľov pri vzniku nových rizík,“ povedal hovorca spoločnosti AMD pre ReviewsExpert.net. "Vyšetrujeme túto správu, ktorú sme práve dostali, aby sme pochopili metodiku a opodstatnenosť zistení."

V blogovom príspevku AMD spochybnilo správu:

"Práve sme dostali správu od spoločnosti s názvom CTS Labs, ktorá tvrdí, že existujú potenciálne chyby zabezpečenia súvisiace s niektorými z našich procesorov. Aktívne skúmame a analyzujeme jej zistenia. Táto spoločnosť bola v minulosti pre AMD neznáma a považujeme ju za neobvyklú z hľadiska zabezpečenia." firma zverejniť svoj výskum v tlači bez toho, aby mala spoločnosť dostatok času na preskúmanie a riešenie svojich zistení. V spoločnosti AMD je bezpečnosť najvyššou prioritou a neustále pracujeme na zaistení bezpečnosti našich používateľov, pretože vznikajú potenciálne nové riziká. . Tento blog budeme aktualizovať podľa vývoja noviniek. “

Masterkey môže ovplyvniť najširší rad počítačov vrátane notebookov (s Ryzen Mobile), výkonných kreatívnych strojov (s Ryzen Pro) a pracovných staníc a serverov (s čipmi Ryzen Workstation a EPYC Server). Útok zahŕňa aktualizáciu systému BIOS, ktorú je možné vykonať pomocou škodlivého softvéru. Úspešné využitie chyby by útočníkom umožnilo deaktivovať funkcie zabezpečenia a dokonca spustiť nechcené programy po spustení.

Ryzenfall, Chimera a Fallout sú menšou priamou hrozbou, pretože každá vyžaduje, aby útočník „bol schopný spustiť program so zvýšenými oprávneniami správcu na lokálnom počítači“ a dodať „ovládač, ktorý je digitálne podpísaný dodávateľom“. na bielu knihu vedcov. (Jednoduchšie vysvetlenia sú na novej webovej stránke venovanej podpore chýb, AMDFlaws.com.)

Ak mali zlí herci, dokonca aj tí, ktorí nemali priamy fyzický prístup, takú silu na stroji, mohli si aj tak robiť, čo chceli. Dodanie falošného digitálneho podpisu nie je v kompetencii väčšiny bežných počítačových zločincov.

Ryzenfall umožňuje útočníkom zacieliť na akékoľvek zariadenie založené na Ryzene a pomocou škodlivého kódu úplne prevziať procesor, čo by umožnilo prístup ku všetkým druhom chránených údajov vrátane hesiel. Vedci naznačujú, že existujú časti procesora, ku ktorým má Ryzenfall prístup, ku ktorým sa predchádzajúce útoky nemohli dostať.

Chimera, ktorá postihuje stroje Ryzen Workstation a Ryzen Pro, má dve varianty: hardvér a firmvér. Na hardvérovom serveri čipová sada umožňuje spustenie škodlivého softvéru, takže sa môže nakaziť prostredníctvom Wi-Fi, Bluetooth alebo iného bezdrôtového prenosu. Na strane firmvéru existujú problémy s umiestnením škodlivého softvéru priamo na procesor. Ale musíte najskôr oslabiť procesor útokom Chimera.

Fallout pravdepodobne ovplyvní iba podniky, pretože je obmedzený na serverové čipy EPYC. Útočníkom umožňuje čítať aj písať z chránených oblastí pamäte vrátane programu Windows Defender Credential Guard, ktorý ukladá údaje v oddelenej časti operačného systému.

„Nedávno sme boli o tejto správe informovaní a kontrolujeme informácie,“ povedal hovorca spoločnosti Microsoft.

Vedci pre CNET uviedli, že odstránenie týchto nedostatkov môže trvať niekoľko mesiacov, aj keď spoločnosť AMD zatiaľ neposkytla časový harmonogram. V súčasnosti je najlepšou možnosťou vždy aktualizovať operačný systém a podľa možnosti nainštalovať najnovšie opravy od dodávateľa vášho počítača alebo od spoločnosti AMD. To sú rovnaké tipy, ktoré je potrebné dodržať, ak je váš počítač ovplyvnený procesorom Spectre alebo Meltdown, ktorý ovplyvnil procesory Intel, AMD a ARM.

AKTUALIZÁCIE 13. marca: Na webe AMDFlaws.com sme si nevšimli drobný tlač, ktorá vedie k „Právnemu zrieknutiu sa zodpovednosti“. Text zrieknutia sa zodpovednosti vyvoláva určité obavy z etických praktík CTS.

„Aj keď v našu analýzu veríme v dobrej viere a veríme, že je objektívna a nezaujatá,“ uvádza sa v prehlásení. „Upozorňujeme, že môžeme mať, priamo alebo nepriamo, ekonomický záujem na výkonnosti cenných papierov spoločností, ktorých produkty sú predmetom našich správ.“

„CTS nepreberá zodpovednosť za chyby alebo opomenutia,“ dodáva vyhlásenie. „CTS si vyhradzuje právo zmeniť obsah týchto webových stránok a obmedzenia jeho používania, a to bez predchádzajúceho upozornenia, a CTS si vyhradzuje právo upustiť od aktualizácie týchto webových stránok, aj keď budú zastarané alebo nepresné.“

Jednoducho povedané, zrieknutie sa zodpovednosti hovorí, že CTS by to nepovažovalo za neetické, hypoteticky, keby zaujalo krátku pozíciu na burze AMD pred vydaním svojej správy. Tiež hovorí, že ak je niečo v správe nesprávne, nie je to chyba CTS.

Krátko po tom, ako CTS v utorok o desiatej hodine východného času zverejnila svoju správu, zverejnila spoločnosť zaoberajúca sa prieskumom trhu s názvom Viceroy Research svoj vlastný 25-stranový dokument PDF na základe správy CTS a vyhlásenia „nekrológu“ spoločnosti AMD. Miestodržiteľ sa špecializuje na krátky predaj akcií spoločností, o ktorých vyhlasuje, že majú skryté chyby.

Netreba dodávať, že tieto vyhlásenia o odmietnutí zodpovednosti sú v komunite bezpečnostného výskumu veľmi neobvyklé a načasovanie a dĺžka správy miestokráľa naznačuje, že spoločnosť zaoberajúca sa prieskumom trhu vopred informovala o správe CTS.

Niektorí odborníci si napriek tomu myslia, že napriek motívom môžu byť chyby skutočné.

Bez ohľadu na humbuk okolo vydania sú chyby skutočné, presne popísané v ich technickej správe (ktorá nie je verejná) a ich kód zneužívania funguje. - Dan Guido (@dguido) 13. marca 2022-2023- 2022

Stále si myslíme, že správa CTS o bezpečnostnom výskume prechádza testom zápachu, ale budeme ju pozorne sledovať.

AKTUALIZÁCIA 14. marca: Prostredníctvom zástupcu nám Yaron Luk, spoluzakladateľ CTS-Labs, poskytol vyhlásenie.

„Naše výsledky sme starostlivo overili interne aj pomocou validátora tretej strany, Trail of Bits,“ uvádza sa vo vyhlásení čiastočne s odvolaním sa na spoločnosť Dana Guida. „Kompletný technický popis a dôkaz koncepcie zraniteľností sme doručili spoločnostiam AMD, Microsoft, Dell, HP, Symantec a ďalším bezpečnostným spoločnostiam.

„Zverejnenie všetkých technických podrobností by ohrozilo používateľov. Tešíme sa na reakciu spoločnosti AMD na naše zistenia.“

Obrázok: AMD

Zabezpečenie a siete Windows 10

  • Predchádzajúci tip
  • Ďalší tip
  • Použite rodičovskú kontrolu systému Windows 10
  • Nájdite svoju MAC adresu
  • Premeňte svoj počítač so systémom Windows na hotspot Wi-Fi
  • Chrániť priečinok heslom
  • Vytvorte si účet hosťa v systéme Windows 10
  • Povoľte prihlásenie odtlačkom prsta Windows Hello
  • Nastavte rozpoznávanie tváre Windows Hello
  • Ako obmedziť neustále prítomné počúvanie Cortany v systéme Windows 10
  • Automaticky uzamknite počítač pomocou dynamického zámku
  • Čierna listina aplikácií pre Windows, ktoré nie sú pre Windows
  • Nájdite uložené heslá Wi-Fi
  • Nastavte merané internetové pripojenie
  • Použite funkciu Nájdi moje zariadenie
  • Streamujte hry XBox One
  • Všetky tipy pre Windows 10
  • Namapujte sieťový disk
  • Vytvorte si obmedzené používateľské účty
  • Nastavte časové limity pre deti
  • Pripnite ľudí na hlavný panel