AMD reaguje na bezpečnostní chyby hlášené CTS Labs Research
3 min. číst
Publikované dne
Přečtěte si naši informační stránku a zjistěte, jak můžete pomoci MSPoweruser udržet redakční tým Dozvědět se více
Minulý týden společnost CTS Labs Research oznámila několik slabých míst zabezpečení týkajících se některých produktů AMD. Po zveřejnění informací společnost AMD analyzovala bezpečnostní výzkum, který ohlásil a vyvíjel plány na zmírnění. Včera AMD přišlo s a podrobná odpověď na každou z nahlášených chyb zabezpečení.
Za prvé, nové hlášené zranitelnosti nesouvisí s architekturou CPU AMD „Zen“ nebo exploity Google Project Zero (Spectre a Meltdown). Místo toho souvisejí s firmwarem spravujícím vestavěný bezpečnostní řídicí procesor v některých produktech AMD a čipovou sadou používanou v některých desktopových platformách socket AM4 a socket TR4 podporující procesory AMD.
Zjištěné bezpečnostní problémy lze seskupit do tří hlavních kategorií. Níže se můžete dozvědět o hodnocení dopadu AMD a plánovaných akcích pro všechny tři kategorie.
Skupiny zranitelnosti | Popis problému a způsob využití | Potenciální dopad | Plánované zmírnění AMD |
HLAVNÍ KLÍČ
a Eskalace oprávnění PSP (AMD Secure Processor nebo firmware „PSP“) |
Problém: Útočník, který již ohrozil zabezpečení flash systému, aby poškodil jeho obsah. Kontroly AMD Secure Processor (PSP) nezjistí poškození.
Metoda: Útočník vyžaduje přístup pro správce |
Útočník může obejít bezpečnostní kontroly platformy. Tyto změny jsou trvalé po restartu systému. | Vydání opravy firmwaru prostřednictvím aktualizace systému BIOS. Neočekává se žádný dopad na výkon.
AMD pracuje na aktualizacích firmwaru PSP, které plánujeme vydat v následujících týdnech. |
RYZENFALL a FALLOUT (firmware AMD Secure Processor) |
Problém: Útočník, který již narušil zabezpečení systému, zapisuje do registrů AMD Secure Processor, aby zneužil zranitelnosti v rozhraní mezi x86 a AMD Secure Processor (PSP). Metoda: Útočník vyžaduje přístup pro správce. |
Útočník může obejít bezpečnostní kontroly platformy, ale není trvalý po restartování. Útočník může nainstalovat obtížně detekovatelný malware v SMM (x86). |
Vydání opravy firmwaru prostřednictvím aktualizace systému BIOS. Neočekává se žádný dopad na výkon. AMD pracuje na aktualizacích firmwaru PSP, které plánujeme vydat v následujících týdnech. |
"propagační" chipset |
|||
CHIMÉRA
Čipová sada „Promontory“ používaná v mnoha platformách socket AM4 desktop a socket TR4 high-end desktop (HEDT). Serverové platformy AMD EPYC, platformy EPYC a Ryzen Embedded a platformy AMD Ryzen Mobile FP5 nepoužívají čipovou sadu „Promontory“. |
Problém: Útočník, který již narušil zabezpečení systému, nainstaluje škodlivý ovladač, který odhaluje určité funkce Promontory.
Metoda: Útočník vyžaduje přístup pro správce. |
Útočník přistupuje k fyzické paměti prostřednictvím čipové sady.
Útočník instaluje obtížně detekovatelný malware do čipové sady, ale není perzistentní po restartování. |
Opravy pro zmírnění dopadu aktualizace systému BIOS. Neočekává se žádný dopad na výkon.
AMD spolupracuje s poskytovatelem třetí strany, který navrhl a vyrobil čipovou sadu „Promontory“ na příslušných zmírněních. |