Η AMD ανταποκρίνεται σε ευπάθειες ασφαλείας που αναφέρθηκαν από την CTS Labs Research

Εικονίδιο ώρας ανάγνωσης 3 λεπτό. ανάγνωση


Οι αναγνώστες βοηθούν στην υποστήριξη του MSpoweruser. Ενδέχεται να λάβουμε προμήθεια εάν αγοράσετε μέσω των συνδέσμων μας. Εικονίδιο επεξήγησης εργαλείου

Διαβάστε τη σελίδα αποκάλυψης για να μάθετε πώς μπορείτε να βοηθήσετε το MSPoweruser να διατηρήσει τη συντακτική ομάδα Διάβασε περισσότερα

amd κατακόκκινο λογότυπο

amd κατακόκκινο λογότυπο

Την περασμένη εβδομάδα, η CTS Labs Research ανέφερε λίγες ευπάθειες ασφαλείας που αφορούν ορισμένα προϊόντα AMD. Μετά τη δημόσια αποκάλυψη, η AMD ανέλυε την έρευνα ασφάλειας που ανέφερε και ανέπτυξε σχέδια μετριασμού. Χθες, η AMD κατέληξε σε ένα αναλυτική απάντηση για κάθε μία από τις ευπάθειες που αναφέρθηκαν.

Πρώτα απ 'όλα, τα νέα τρωτά σημεία που αναφέρθηκαν δεν σχετίζονται με την αρχιτεκτονική της CPU "Zen" της AMD ή με τα exploits του Google Project Zero (Spectre και Meltdown). Αντίθετα, σχετίζονται με το υλικολογισμικό που διαχειρίζεται τον ενσωματωμένο επεξεργαστή ελέγχου ασφαλείας σε ορισμένα από τα προϊόντα της AMD και το chipset που χρησιμοποιείται σε ορισμένες πλατφόρμες επιτραπέζιου υπολογιστή υποδοχής AM4 και υποδοχής TR4 που υποστηρίζουν επεξεργαστές AMD.

Τα ζητήματα ασφαλείας που εντοπίστηκαν μπορούν να ομαδοποιηθούν σε τρεις μεγάλες κατηγορίες. Μπορείτε να μάθετε για την αξιολόγηση του αντίκτυπου της AMD και τις προγραμματισμένες ενέργειες και για τις τρεις κατηγορίες παρακάτω.

Ομάδες ευπάθειας Περιγραφή Προβλήματος & Μέθοδος Εκμετάλλευσης Πιθανές επιπτώσεις Σχεδιασμένος μετριασμός της AMD
ΑΡΙΣΤΟΥΡΓΟΣ

και

Κλιμάκωση προνομίων PSP

(Ασφαλής επεξεργαστής AMD ή υλικολογισμικό "PSP")

Πρόβλημα: Ο εισβολέας που έχει ήδη θέσει σε κίνδυνο την ασφάλεια ενός συστήματος ενημερώσεις αναβοσβήνουν για να καταστρέψουν το περιεχόμενό του. Οι έλεγχοι του AMD Secure Processor (PSP) δεν εντοπίζουν τη διαφθορά.

Μέθοδος: Ο εισβολέας απαιτεί πρόσβαση διαχειριστή

Ο εισβολέας μπορεί να παρακάμψει τους ελέγχους ασφαλείας της πλατφόρμας. Αυτές οι αλλαγές είναι επίμονες μετά από επανεκκίνηση του συστήματος. Έκδοση ενημέρωσης κώδικα υλικολογισμικού μέσω της ενημέρωσης του BIOS. Δεν αναμένεται καμία επίπτωση στην απόδοση.

Η AMD εργάζεται για ενημερώσεις υλικολογισμικού PSP που σκοπεύουμε να κυκλοφορήσουμε τις επόμενες εβδομάδες.

RYZENFALL και FALLOUT

(Υλικολογισμικό AMD Secure Processor)

Πρόβλημα: Ο εισβολέας που έχει ήδη θέσει σε κίνδυνο την ασφάλεια ενός συστήματος γράφει στους καταχωρητές του AMD Secure Processor για να εκμεταλλευτεί ευπάθειες στη διεπαφή μεταξύ x86 και AMD Secure Processor (PSP).

Μέθοδος: Ο εισβολέας απαιτεί πρόσβαση διαχειριστή.

Ο εισβολέας μπορεί να παρακάμψει τους ελέγχους ασφαλείας της πλατφόρμας, αλλά δεν είναι επίμονος κατά τις επανεκκινήσεις.

Ο εισβολέας μπορεί να εγκαταστήσει δύσκολα ανιχνεύσιμο κακόβουλο λογισμικό στο SMM (x86).

Έκδοση ενημέρωσης κώδικα υλικολογισμικού μέσω της ενημέρωσης του BIOS. Δεν αναμένεται καμία επίπτωση στην απόδοση.

Η AMD εργάζεται για ενημερώσεις υλικολογισμικού PSP που σκοπεύουμε να κυκλοφορήσουμε τις επόμενες εβδομάδες.

“Προώθηση”
Chipset
ΧΙΜΑΙΡΑ

Το chipset "Promontory" χρησιμοποιείται σε πολλές πλατφόρμες επιτραπέζιων υπολογιστών AM4 και υποδοχής TR4 high-end επιτραπέζιων υπολογιστών (HEDT).

Οι πλατφόρμες διακομιστών AMD EPYC, οι ενσωματωμένες πλατφόρμες EPYC και Ryzen και οι πλατφόρμες AMD Ryzen Mobile FP5 δεν χρησιμοποιούν το σετ chip "Promontory".

Πρόβλημα: Ο εισβολέας που έχει ήδη θέσει σε κίνδυνο την ασφάλεια ενός συστήματος εγκαθιστά ένα κακόβουλο πρόγραμμα οδήγησης που εκθέτει ορισμένες λειτουργίες του Promontory.

Μέθοδος: Ο εισβολέας απαιτεί πρόσβαση διαχειριστή.

Ο εισβολέας έχει πρόσβαση στη φυσική μνήμη μέσω του chipset.

Ο εισβολέας εγκαθιστά δύσκολα ανιχνεύσιμο κακόβουλο λογισμικό στο chipset, αλλά δεν είναι μόνιμο κατά τις επανεκκινήσεις.

Μετριάζοντας τις ενημερώσεις κώδικα που κυκλοφόρησαν μέσω της ενημέρωσης του BIOS. Δεν αναμένεται καμία επίπτωση στην απόδοση.

Η AMD συνεργάζεται με τον τρίτο πάροχο που σχεδίασε και κατασκεύασε το chipset "Promontory" για τους κατάλληλους μετριασμούς.

Περισσότερα για τα θέματα: AMD, Έρευνα CTS Labs, Απάντηση, Τα θέματα ασφάλειας

Αφήστε μια απάντηση

Η διεύθυνση email σας δεν θα δημοσιευθεί. Τα υποχρεωτικά πεδία σημειώνονται *