AMD reagerer på sikkerhedssårbarheder rapporteret af CTS Labs Research
3 min. Læs
Udgivet den
Læs vores oplysningsside for at finde ud af, hvordan du kan hjælpe MSPoweruser med at opretholde redaktionen Læs mere
I sidste uge rapporterede CTS Labs Research få sikkerhedssårbarheder, der involverer nogle AMD-produkter. Efter den offentlige offentliggørelse analyserede AMD den sikkerhedsundersøgelse, der rapporterede og udviklede afværgeplaner. I går kom AMD med en detaljeret svar på hver af de sårbarheder, der blev rapporteret.
Først og fremmest er de nye rapporterede sårbarheder ikke relateret til AMD "Zen" CPU-arkitekturen eller Google Project Zero-udnyttelsen (Spectre og Meltdown). I stedet er de relateret til firmwaren, der administrerer den indlejrede sikkerhedskontrolprocessor i nogle af AMD-produkterne og chipsættet, der bruges i nogle socket AM4 og socket TR4 desktop-platforme, der understøtter AMD-processorer.
De identificerede sikkerhedsproblemer kan grupperes i tre hovedkategorier. Du kan lære om AMD's vurdering af effekt og planlagte handlinger for alle tre kategorier nedenfor.
Sårbarhedsgrupper | Problembeskrivelse og metode til udnyttelse | Potentiel indvirkning | Planlagt AMD-reduktion |
MASTERNØGLE
, PSP Privilege Escalation (AMD Secure Processor eller "PSP" firmware) |
Problem: Angriber, der allerede har kompromitteret sikkerheden af et system, opdateringer flasher for at ødelægge dets indhold. AMD Secure Processor (PSP)-tjek registrerer ikke korruptionen.
Metode: Angriber kræver administrativ adgang |
Angriberen kan omgå platformens sikkerhedskontrol. Disse ændringer er vedvarende efter en systemgenstart. | Firmware-patchfrigivelse via BIOS-opdatering. Der forventes ingen præstationspåvirkning.
AMD arbejder på PSP-firmwareopdateringer, som vi planlægger at frigive i de kommende uger. |
RYZENFALL og FALLOUT (AMD Secure Processor firmware) |
Problem: Angriber, der allerede har kompromitteret et systems sikkerhed, skriver til AMD Secure Processor-registre for at udnytte sårbarheder i grænsefladen mellem x86 og AMD Secure Processor (PSP). Metode: Angriber kræver administrativ adgang. |
Angriberen kan omgå platformens sikkerhedskontrol, men er ikke vedvarende ved genstart. Angriberen kan installere vanskelig at opdage malware i SMM (x86). |
Firmware-patchfrigivelse via BIOS-opdatering. Der forventes ingen præstationspåvirkning. AMD arbejder på PSP-firmwareopdateringer, som vi planlægger at frigive i de kommende uger. |
"Promotory" chipset |
|||
KIMERA
"Promontory"-chipsæt, der bruges i mange socket AM4 desktop- og socket TR4 high-end desktop-platforme (HEDT). AMD EPYC-serverplatforme, EPYC- og Ryzen Embedded-platforme og AMD Ryzen Mobile FP5-platforme bruger ikke "Promontory"-chipsættet. |
Problem: Angriber, der allerede har kompromitteret et systems sikkerhed, installerer en ondsindet driver, der afslører visse Forbjerg-funktioner.
Metode: Angriber kræver administrativ adgang. |
Angriberen får adgang til fysisk hukommelse gennem chipsættet.
Angriber installerer vanskeligt at opdage malware i chipsættet, men er ikke vedvarende på tværs af genstarter. |
Afhjælpende patches udgivet gennem BIOS-opdatering. Der forventes ingen præstationspåvirkning.
AMD samarbejder med tredjepartsudbyderen, der har designet og fremstillet "Promontory"-chipsættet om passende afhjælpninger. |