AMD reaguje na bezpečnostní chyby hlášené CTS Labs Research

Ikona času čtení 3 min. číst


Čtenáři pomáhají podporovat MSpoweruser. Pokud nakoupíte prostřednictvím našich odkazů, můžeme získat provizi. Ikona popisku

Přečtěte si naši informační stránku a zjistěte, jak můžete pomoci MSPoweruser udržet redakční tým Dozvědět se více

karmínové logo amd

karmínové logo amd

Minulý týden společnost CTS Labs Research oznámila několik slabých míst zabezpečení týkajících se některých produktů AMD. Po zveřejnění informací společnost AMD analyzovala bezpečnostní výzkum, který ohlásil a vyvíjel plány na zmírnění. Včera AMD přišlo s a podrobná odpověď na každou z nahlášených chyb zabezpečení.

Za prvé, nové hlášené zranitelnosti nesouvisí s architekturou CPU AMD „Zen“ nebo exploity Google Project Zero (Spectre a Meltdown). Místo toho souvisejí s firmwarem spravujícím vestavěný bezpečnostní řídicí procesor v některých produktech AMD a čipovou sadou používanou v některých desktopových platformách socket AM4 a socket TR4 podporující procesory AMD.

Zjištěné bezpečnostní problémy lze seskupit do tří hlavních kategorií. Níže se můžete dozvědět o hodnocení dopadu AMD a plánovaných akcích pro všechny tři kategorie.

Skupiny zranitelnosti Popis problému a způsob využití Potenciální dopad Plánované zmírnění AMD
HLAVNÍ KLÍČ

a

Eskalace oprávnění PSP

(AMD Secure Processor nebo firmware „PSP“)

Problém: Útočník, který již ohrozil zabezpečení flash systému, aby poškodil jeho obsah. Kontroly AMD Secure Processor (PSP) nezjistí poškození.

Metoda: Útočník vyžaduje přístup pro správce

Útočník může obejít bezpečnostní kontroly platformy. Tyto změny jsou trvalé po restartu systému. Vydání opravy firmwaru prostřednictvím aktualizace systému BIOS. Neočekává se žádný dopad na výkon.

AMD pracuje na aktualizacích firmwaru PSP, které plánujeme vydat v následujících týdnech.

RYZENFALL a FALLOUT

(firmware AMD Secure Processor)

Problém: Útočník, který již narušil zabezpečení systému, zapisuje do registrů AMD Secure Processor, aby zneužil zranitelnosti v rozhraní mezi x86 a AMD Secure Processor (PSP).

Metoda: Útočník vyžaduje přístup pro správce.

Útočník může obejít bezpečnostní kontroly platformy, ale není trvalý po restartování.

Útočník může nainstalovat obtížně detekovatelný malware v SMM (x86).

Vydání opravy firmwaru prostřednictvím aktualizace systému BIOS. Neočekává se žádný dopad na výkon.

AMD pracuje na aktualizacích firmwaru PSP, které plánujeme vydat v následujících týdnech.

"propagační"
chipset
CHIMÉRA

Čipová sada „Promontory“ používaná v mnoha platformách socket AM4 desktop a socket TR4 high-end desktop (HEDT).

Serverové platformy AMD EPYC, platformy EPYC a Ryzen Embedded a platformy AMD Ryzen Mobile FP5 nepoužívají čipovou sadu „Promontory“.

Problém: Útočník, který již narušil zabezpečení systému, nainstaluje škodlivý ovladač, který odhaluje určité funkce Promontory.

Metoda: Útočník vyžaduje přístup pro správce.

Útočník přistupuje k fyzické paměti prostřednictvím čipové sady.

Útočník instaluje obtížně detekovatelný malware do čipové sady, ale není perzistentní po restartování.

Opravy pro zmírnění dopadu aktualizace systému BIOS. Neočekává se žádný dopad na výkon.

AMD spolupracuje s poskytovatelem třetí strany, který navrhl a vyrobil čipovou sadu „Promontory“ na příslušných zmírněních.

Více o tématech: amd, Výzkum laboratoří CTS, Odpověď, Bezpečnostní otázky

Napsat komentář

Vaše e-mailová adresa nebude zveřejněna. Povinné položky jsou označeny *