Koduleht » kuidas » Kui halvad on AMD Ryzen ja Epyc CPU vead?

    Kui halvad on AMD Ryzen ja Epyc CPU vead?

    AMD on nüüd kinnitanud, et CTS-Labsi poolt avastatud „AMD vead” on reaalsed. Soovitame installida BIOS-i värskenduse, mis parandab need, kui see on saadaval. Aga ärge muretsege liiga palju. Nende vigade oht on liialdatud.

    Neli eraldi haavatavust on tuvastatud ja neid nimetatakse Ryzenfall, Masterkey, Fallout ja Chimera. Need puudused mõjutavad AMD Ryzeni protsessoreid ja EPYC serveriprotsessoreid, mis mõlemad põhinevad AMD Zen mikroarhitektuuril. Praegu ei ole teatatud nende haavatavuste kasutamisest looduses. Vead ise on alles hiljuti kinnitatud. Ja kahjuks pole veel võimalik kindlaks määrata, kas CPU on ohustatud. Aga siin me teame.

    Ründaja vajab haldusjuurdepääsu

    Tõeline tagasitulek siin on see, et iga teatatud haavatavus CTS-Labs nõuab administraatori juurdepääsu arvutile, mis kasutab AMD Ryzeni või EPYC protsessorit. Ja kui ründajal on teie arvutis haldusjuurdepääs, saavad nad installida keyloggers, vaadata kõike, mida te teete, varastada kõik oma andmed ja teha palju muid vastik rünnakuid.

    Teisisõnu võimaldavad need haavatavused ründajal, kes on juba teie arvutit kahjustanud, tegema täiendavaid halbu asju, mida nad ei tohiks teha.

    Need haavatavused on loomulikult endiselt probleemiks. Halvimal juhul võib ründaja tõhusalt kahjustada keskseadet ise, peites pahavara sees, mis püsib ka siis, kui arvuti taaskäivitate või installite oma operatsioonisüsteemi uuesti. See on halb ja AMD töötab välja. Kuid ründaja vajab ikkagi oma rünnaku teostamiseks administraatori juurdepääsu teie arvutile.

    Teisisõnu, see on palju vähem hirmutav kui lõhkemise ja vaataja haavatavused, mis võimaldasid veebibrauseris oleval veebisaidil töötavat tarkvara ilma administraatorita juurdepääsuga isegi JavaScript-koodi lugeda andmeid, millele tal ei peaks olema juurdepääsu.

    Ja erinevalt sellest, kuidas Meltdowni ja Spectri plaastrid olemasolevaid süsteeme aeglustavad, ütleb AMD, et nende vigade kinnitamisel ei avalda mõju.

    Mis on MASTERKEY, FALLOUT, RYZENFALL ja CHIMERA?

    Neljast haavatavusest kolm on rünnakud AMD platvormi turvalisuse protsessorile või PSP-le. See on väike, varjatud turvaprotokoll, mis on integreeritud AMD protsessoritesse. See töötab tegelikult eraldi ARM CPU-s. See on AMD versioon Intel Management Engine'ist (Intel ME) või Apple Secure Enclave.

    See turvaprotsessor peaks olema täielikult ülejäänud arvutist eraldatud ja lubatud ainult usaldusväärse, turvalise koodi käivitamiseks. Samuti on tal täielik juurdepääs süsteemile. Näiteks käitleb see usaldusväärse platvormi mooduli (TPM) funktsioone, mis võimaldavad asju nagu seadme krüpteerimine. PSP-l on püsivara, mida saab värskendada süsteemi BIOS-i värskenduste kaudu, kuid aktsepteerib ainult AMD poolt krüptograafiliselt allkirjastatud värskendusi, mis tähendab, et ründajad ei saa teoreetiliselt lõhkuda.

    MASTERKEY haavatavus võimaldab ründajal, kellel on arvutis haldusjuurdepääs, loobuda allkirja kontrollimisest ja installida oma püsivara AMD platvormi turvalisuse protsessorisse. Sellel pahatahtlikul püsivara oleks siis süsteemile täielik juurdepääs ja see püsiks ka siis, kui käivitate operatsioonisüsteemi uuesti või installite uuesti.

    PSP seab ka API-le arvutisse. FALLOUT ja RYZENFALL nõrgad kohad kasutavad ära vigu, mida PSP paljastab PSP või System Management Mode (SMM) koodi käivitamiseks. Ründaja ei tohiks olla võimeline käivitama koodi kaitstud keskkondades ja suutma SMM-i keskkonnas püsivaid pahavara installida.

    Paljudel AM4 ja TR4 emaplaatidel on “Promontory kiibistik”. See on emaplaadi riistvarakomponent, mis tegeleb AMD CPU, mälu ja teiste süsteemi seadmete vahelise suhtlusega. Sellel on täielik juurdepääs kogu süsteemi mälule ja seadmetele. Kuid CHIMERA haavatavus kasutab ära Promontory kiibistiku vigu. Selle kasutamiseks peab ründaja paigaldama uue riistvaradraiveri ja kasutama seda draiverit kiibistiku ja kiibistikuprotsessori koodi käivitamiseks. See probleem puudutab ainult mõningaid Ryzen Workstationi ja Ryzen Pro süsteeme, kuna kiibistikku ei kasutata EPYC serveri platvormidel.

    Jällegi nõuavad kõik AMD vead siin-MASTERKEY, FALLOUT, RYZENFALL ja CHIMERA-kõik, et ründaja kahjustaks teie arvutit ja käivitaks administraatori juurdepääsuga tarkvara nende kasutamiseks. Kuid see ründaja suudab seejärel peita pahatahtliku koodi, kui traditsioonilised turvaprogrammid seda kunagi ei leia.

    Lisateabe saamiseks lugege AMD tehnilist hinnangut ja seda tehnilist kokkuvõtet Bitti trailist.

    CTS-Labs, kes avalikustas neid vooge, arvab, et AMD on nende raskusastet vähendanud. Kuigi me nõustume, et need on potentsiaalselt tõsised probleemid, mis tuleks kindlaks määrata, peame oluliseks juhtida tähelepanu sellele, kui raske oleks neid kasutada erinevalt Meltdown ja Spectre.

    BIOS-i värskendused on teel

    AMD kinnitab MASTERKEY, FALLOUT ja RYZENFALL probleemid AMD Platform Security Processor (PSP) tarkvaravärskenduste kaudu. Need värskendused on saadaval BIOS-i värskenduste kaudu. Peate need BIOS-i värskendused hankima oma arvutitootjalt või, kui olete oma arvutit ehitanud, oma emaplaadi tootjalt.

    21. märtsil ütles AMD, et kavatseb need uuendused „lähinädalatel” vabastada, nii et pidage enne aprilli lõppu silmas BIOS-i värskendusi. CTS-Labs arvab, et see ajajoon on „äärmiselt optimistlik”, kuid näeme, mis juhtub.

    AMD on ka öelnud, et ta töötab koos ASMedia'ga, kes on Promontory kiibistik, arendamaks CHIMERA rünnakut. Siiski, kuna CTS-Labs märgib, ei esitanud AMD selle plaastri ajakava. CHIMERA parandused tehakse kättesaadavaks ka tulevaste BIOS-i värskenduste kaudu.

    Pildi krediit: Joerg Huettenhoelscher / Shutterstock.com, CTS Labs