Hvor dårlig er AMD Ryzen og Epyc CPU-feil?

Innholdsfortegnelse:

Hvor dårlig er AMD Ryzen og Epyc CPU-feil?
Hvor dårlig er AMD Ryzen og Epyc CPU-feil?

Video: Hvor dårlig er AMD Ryzen og Epyc CPU-feil?

Video: Hvor dårlig er AMD Ryzen og Epyc CPU-feil?
Video: How to Change the DHCP IP Address Range for VMware Workstation Virtual Machines - YouTube 2024, April
Anonim
AMD har nå bekreftet at "AMD-feilene" avslørt av CTS-Labs er ekte. Vi anbefaler at du installerer BIOS-oppdateringen som løser dem når den er tilgjengelig. Men ikke bekymre deg for mye. Faren for disse feilene har vært overdrevet.
AMD har nå bekreftet at "AMD-feilene" avslørt av CTS-Labs er ekte. Vi anbefaler at du installerer BIOS-oppdateringen som løser dem når den er tilgjengelig. Men ikke bekymre deg for mye. Faren for disse feilene har vært overdrevet.

Fire separate sårbarheter er identifisert, og de heter Ryzenfall, Masterkey, Fallout og Chimera. Disse feilene påvirker AMD Ryzen-prosessorer og EPYC-serverprosessorer, som begge er basert på AMDs Zen-mikroarkitektur. Akkurat nå har det ikke vært rapporter om at disse sårbarhetene blir utnyttet i naturen. Feilene har bare nylig blitt bekreftet. Og dessverre er det ingen måte å avgjøre om en CPU har blitt kompromittert. Men her er det vi vet.

Attackeren trenger administrativ tilgang

Den virkelige takeaway her er at hver eneste sårbarhet CTS-Labs annonsert krever administrativ tilgang på en datamaskin som kjører en AMD Ryzen eller EPYC CPU å utnytte. Og hvis angriperen har administrativ tilgang på datamaskinen din, kan de installere keyloggers, se alt du gjør, stjele alle dataene dine, og utføre mange andre ekkel angrep.

Med andre ord tillater disse sårbarhetene en angriper som allerede har kompromittert datamaskinen for å gjøre ytterligere dårlige ting de ikke burde kunne gjøre.

Disse sikkerhetsproblemene er selvfølgelig fortsatt et problem. I verste fall kan en angriper effektivt kompromittere CPUen selv, skjule skadelig programvare inni den som fortsetter, selv om du starter datamaskinen på nytt eller installerer operativsystemet på nytt. Det er ille, og AMD jobber med en løsning. Men en angriper trenger fortsatt administrativ tilgang til PCen din i utgangspunktet for å utføre dette angrepet.

Med andre ord, dette er mye mindre skummelt enn Meltdown and Specter-sårbarhetene, som tillot programvare uten administrativ tilgang - jevn JavaScript-kode som kjører på en webside i en nettleser - for å lese data som den ikke skal ha tilgang til.

Og, i motsetning til hvordan patches for Meltdown and Specter kunne bremse eksisterende systemer, sier AMD at det ikke vil være noen ytelsepåvirkning når du fikser disse feilene.

Hva er MASTERKEY, FALLOUT, RYZENFALL og CHIMERA?

Tre av de fire sårbarhetene er angrep på AMDs plattforms sikkerhetsprosessor, eller PSP. Dette er en liten, innebygd sikkerhetskopiprosessor innebygd i AMDs CPUer. Den kjører faktisk på en separat ARM-CPU. Det er AMDs versjon av Intel Management Engine (Intel ME), eller Apple Secure Enclave.
Tre av de fire sårbarhetene er angrep på AMDs plattforms sikkerhetsprosessor, eller PSP. Dette er en liten, innebygd sikkerhetskopiprosessor innebygd i AMDs CPUer. Den kjører faktisk på en separat ARM-CPU. Det er AMDs versjon av Intel Management Engine (Intel ME), eller Apple Secure Enclave.

Denne sikkerhetsprosessoren er ment å være helt isolert fra resten av datamaskinen, og bare tillatt å kjøre klarert, sikker kode. Den har også full tilgang til alt på systemet. For eksempel håndterer den Trusted Platform Module (TPM) funksjoner som aktiverer ting som enhetskryptering. PSP-en har fastvare som kan oppdateres via system BIOS-oppdateringer, men den aksepterer bare oppdateringer som er kryptografisk signert av AMD, noe som betyr at angriperne ikke kan sprekke det i teorien.

MASTERKEY-sårbarheten tillater en angriper med administrativ tilgang på en datamaskin for å omgå signaturkontrollen og installere sin egen firmware i AMD-plattformens sikkerhetsprosessor. Denne ondsinnede fastvaren vil da ha full tilgang til systemet og vil fortsette selv når du starter eller installerer operativsystemet på nytt.

PSP avslører også en API til datamaskinen. FALLOUT og RYZENFALL sårbarheter utnytter feilene som PSP utsettes for å kjøre kode i PSP eller System Management Mode (SMM). Angriperen bør ikke kunne kjøre kode i disse beskyttede miljøene, og kunne installere vedvarende skadelig programvare i SMM-miljøet.

Mange socket AM4 og TR4 hovedkort har et "Promontory chipset." Dette er en maskinvarekomponent på hovedkortet som håndterer kommunikasjon mellom AMD CPU, minne og andre systemenheter. Den har full tilgang til alt minne og enheter på systemet. Imidlertid utnytter CHIMERA sårbarheten feil i Promontory-brikkesettet. For å dra nytte av det, må en angriper installere en ny maskinvaredriver, og bruk den driveren til å sprenge brikkesettet og kjøre kode på selve brikkesettprosessoren. Dette problemet påvirker bare noen Ryzen Workstation og Ryzen Pro-systemer, da brikkesettet ikke brukes på EPYC Server-plattformer.

Igjen, hver eneste AMD-feil her-MASTERKEY, FALLOUT, RYZENFALL og CHIMERA-all krever en angriper å kompromittere PCen din og kjøre programvare med administratortilgang for å utnytte dem. Imidlertid vil den angriperen kunne skjule skadelig kode der tradisjonelle sikkerhetsprogrammer aldri vil finne den.

For mer informasjon, les AMDs tekniske vurdering og denne tekniske oversikten fra Trail of Bits.

CTS-Labs, som avslørte disse flytene, mener at AMD er nedtoning av deres alvorlighetsgrad. Men mens vi er enige om at dette er potensielt alvorlige problemer som bør løses, føler vi at det er viktig å påpeke hvor vanskelig de ville være å utnytte - i motsetning til Meltdown and Specter.

BIOS oppdateringer er på vei

AMD vil fikse MASTERKEY, FALLOUT og RYZENFALL problemer via firmware oppdateringer til AMD Platform Security Processor (PSP). Disse oppdateringene vil være tilgjengelige via BIOS-oppdateringer. Du må få disse BIOS-oppdateringene fra din PC-produsent - eller, hvis du har bygget din egen PC, fra hovedkortprodusenten.

Den 21. mars sa AMD at det var planlagt å frigjøre disse oppdateringene "i de kommende ukene", så hold øye med BIOS-oppdateringene før slutten av april. CTS-Labs mener denne tidslinjen er "drastisk optimistisk", men vi ser hva som skjer.

AMD har også sagt at det vil samarbeide med ASMedia, tredjepartsfirmaet som utviklet Promontory-brikkesettet, for å lappe CHIMERA-angrepet. Men som CTS-Labs notater, ga AMD ikke en tidslinje for denne oppdateringen. Løsninger for CHIMERA vil også bli gjort tilgjengelig via fremtidige BIOS-oppdateringer.

Anbefalt: