AMD به آسیب پذیری های امنیتی گزارش شده توسط CTS Labs Research پاسخ می دهد
3 دقیقه خواندن
منتشر شده در
صفحه افشای ما را بخوانید تا بدانید چگونه می توانید به MSPoweruser کمک کنید تا تیم تحریریه را حفظ کند ادامه مطلب
هفته گذشته، تحقیقات آزمایشگاههای CTS آسیبپذیریهای امنیتی کمی را در مورد برخی از محصولات AMD گزارش کرد. پس از افشای عمومی، AMD در حال تجزیه و تحلیل تحقیقات امنیتی بود که گزارش داده و در حال توسعه برنامه های کاهش بود. دیروز، AMD با یک پاسخ دقیق در مورد هر یک از آسیب پذیری های گزارش شده است.
اول از همه، آسیبپذیریهای جدید گزارششده مربوط به معماری CPU «Zen» AMD یا اکسپلویتهای Google Project Zero (Spectre و Meltdown) نیستند. در عوض، آنها مربوط به سیستم عاملی هستند که پردازنده کنترل امنیتی جاسازی شده را در برخی از محصولات AMD مدیریت می کند و چیپست مورد استفاده در برخی از سوکت های AM4 و سوکت TR4 دسکتاپ که از پردازنده های AMD پشتیبانی می کنند.
مسائل امنیتی شناسایی شده را می توان به سه دسته عمده دسته بندی کرد. شما می توانید در مورد ارزیابی تاثیر AMD و اقدامات برنامه ریزی شده برای هر سه دسته در زیر بیاموزید.
گروه های آسیب پذیری | شرح مسئله و روش بهره برداری | تأثیر بالقوه | کاهش برنامه ریزی شده AMD |
شاه کلید
و افزایش امتیاز PSP (پردازنده امن AMD یا سیستم عامل "PSP") |
مشکل: مهاجمی که قبلاً امنیت سیستم به روز رسانی فلش را به خطر انداخته است تا محتوای آن را خراب کند. بررسی های AMD Secure Processor (PSP) فساد را شناسایی نمی کند.
روش: مهاجم به دسترسی اداری نیاز دارد |
مهاجم می تواند کنترل های امنیتی پلت فرم را دور بزند. این تغییرات پس از راه اندازی مجدد سیستم پایدار هستند. | انتشار پچ سفتافزار از طریق بهروزرسانی بایوس. هیچ تاثیری در عملکرد انتظار نمی رود.
AMD در حال کار بر روی به روز رسانی سیستم عامل PSP است که ما قصد داریم در هفته های آینده منتشر کنیم. |
RYZENFALL و FALLOUT (سیستم افزار پردازنده امن AMD) |
مشکل: مهاجمی که قبلاً امنیت یک سیستم را به خطر انداخته است، به ثبتهای پردازنده امن AMD مینویسد تا از آسیبپذیریهای موجود در رابط بین x86 و پردازنده امن AMD (PSP) سوء استفاده کند. روش: مهاجم به دسترسی اداری نیاز دارد. |
مهاجم میتواند کنترلهای امنیتی پلتفرم را دور بزند، اما در طول راهاندازی مجدد پایدار نیست. مهاجم ممکن است به سختی بدافزار را در SMM (x86) نصب کند. |
انتشار پچ سفتافزار از طریق بهروزرسانی بایوس. هیچ تاثیری در عملکرد انتظار نمی رود. AMD در حال کار بر روی به روز رسانی سیستم عامل PSP است که ما قصد داریم در هفته های آینده منتشر کنیم. |
"تبلیغات" تراشه |
|||
کیمرا
چیپست "پرومنتوری" در بسیاری از پلتفرم های رومیزی سوکت AM4 و سوکت TR4 رومیزی پیشرفته (HEDT) استفاده می شود. پلتفرمهای سرور AMD EPYC، پلتفرمهای EPYC و Ryzen Embedded، و پلتفرمهای AMD Ryzen Mobile FP5 از چیپست «Promontory» استفاده نمیکنند. |
مسئله: مهاجمی که قبلاً امنیت یک سیستم را به خطر انداخته است، درایور مخربی را نصب می کند که برخی از عملکردهای Promontory را افشا می کند.
روش: مهاجم به دسترسی اداری نیاز دارد. |
مهاجم از طریق چیپست به حافظه فیزیکی دسترسی پیدا می کند.
مهاجم برای شناسایی بدافزار در چیپست سخت نصب می کند اما در طول راه اندازی مجدد پایدار نیست. |
وصله های کاهش دهنده منتشر شده از طریق به روز رسانی BIOS. هیچ تاثیری در عملکرد انتظار نمی رود.
AMD در حال کار با ارائه دهنده شخص ثالثی است که چیپست "Promontory" را طراحی و تولید کرده است. |