AMD reagerer på sikkerhedssårbarheder rapporteret af CTS Labs Research

Ikon for læsetid 3 min. Læs


Læsere hjælper med at understøtte MSpoweruser. Vi får muligvis en kommission, hvis du køber via vores links. Værktøjstip-ikon

Læs vores oplysningsside for at finde ud af, hvordan du kan hjælpe MSPoweruser med at opretholde redaktionen Læs mere

AMD Crimson Logo

AMD Crimson Logo

I sidste uge rapporterede CTS Labs Research få sikkerhedssårbarheder, der involverer nogle AMD-produkter. Efter den offentlige offentliggørelse analyserede AMD den sikkerhedsundersøgelse, der rapporterede og udviklede afværgeplaner. I går kom AMD med en detaljeret svar på hver af de sårbarheder, der blev rapporteret.

Først og fremmest er de nye rapporterede sårbarheder ikke relateret til AMD "Zen" CPU-arkitekturen eller Google Project Zero-udnyttelsen (Spectre og Meltdown). I stedet er de relateret til firmwaren, der administrerer den indlejrede sikkerhedskontrolprocessor i nogle af AMD-produkterne og chipsættet, der bruges i nogle socket AM4 og socket TR4 desktop-platforme, der understøtter AMD-processorer.

De identificerede sikkerhedsproblemer kan grupperes i tre hovedkategorier. Du kan lære om AMD's vurdering af effekt og planlagte handlinger for alle tre kategorier nedenfor.

Sårbarhedsgrupper Problembeskrivelse og metode til udnyttelse Potentiel indvirkning Planlagt AMD-reduktion
MASTERNØGLE

,

PSP Privilege Escalation

(AMD Secure Processor eller "PSP" firmware)

Problem: Angriber, der allerede har kompromitteret sikkerheden af ​​et system, opdateringer flasher for at ødelægge dets indhold. AMD Secure Processor (PSP)-tjek registrerer ikke korruptionen.

Metode: Angriber kræver administrativ adgang

Angriberen kan omgå platformens sikkerhedskontrol. Disse ændringer er vedvarende efter en systemgenstart. Firmware-patchfrigivelse via BIOS-opdatering. Der forventes ingen præstationspåvirkning.

AMD arbejder på PSP-firmwareopdateringer, som vi planlægger at frigive i de kommende uger.

RYZENFALL og FALLOUT

(AMD Secure Processor firmware)

Problem: Angriber, der allerede har kompromitteret et systems sikkerhed, skriver til AMD Secure Processor-registre for at udnytte sårbarheder i grænsefladen mellem x86 og AMD Secure Processor (PSP).

Metode: Angriber kræver administrativ adgang.

Angriberen kan omgå platformens sikkerhedskontrol, men er ikke vedvarende ved genstart.

Angriberen kan installere vanskelig at opdage malware i SMM (x86).

Firmware-patchfrigivelse via BIOS-opdatering. Der forventes ingen præstationspåvirkning.

AMD arbejder på PSP-firmwareopdateringer, som vi planlægger at frigive i de kommende uger.

"Promotory"
chipset
KIMERA

"Promontory"-chipsæt, der bruges i mange socket AM4 desktop- og socket TR4 high-end desktop-platforme (HEDT).

AMD EPYC-serverplatforme, EPYC- og Ryzen Embedded-platforme og AMD Ryzen Mobile FP5-platforme bruger ikke "Promontory"-chipsættet.

Problem: Angriber, der allerede har kompromitteret et systems sikkerhed, installerer en ondsindet driver, der afslører visse Forbjerg-funktioner.

Metode: Angriber kræver administrativ adgang.

Angriberen får adgang til fysisk hukommelse gennem chipsættet.

Angriber installerer vanskeligt at opdage malware i chipsættet, men er ikke vedvarende på tværs af genstarter.

Afhjælpende patches udgivet gennem BIOS-opdatering. Der forventes ingen præstationspåvirkning.

AMD samarbejder med tredjepartsudbyderen, der har designet og fremstillet "Promontory"-chipsættet om passende afhjælpninger.

Mere om emnerne: amd, CTS Labs Research, Respons, Sikkerhedsspørgsmål

Giv en kommentar

Din e-mail adresse vil ikke blive offentliggjort. Krævede felter er markeret *