AMD به آسیب پذیری های امنیتی گزارش شده توسط CTS Labs Research پاسخ می دهد

نماد زمان خواندن 3 دقیقه خواندن


خوانندگان به پشتیبانی از MSpoweruser کمک می کنند. در صورت خرید از طریق پیوندهای ما ممکن است کمیسیون دریافت کنیم. نماد راهنمای ابزار

صفحه افشای ما را بخوانید تا بدانید چگونه می توانید به MSPoweruser کمک کنید تا تیم تحریریه را حفظ کند ادامه مطلب

لوگوی سرمه ای amd

لوگوی سرمه ای amd

هفته گذشته، تحقیقات آزمایشگاه‌های CTS آسیب‌پذیری‌های امنیتی کمی را در مورد برخی از محصولات AMD گزارش کرد. پس از افشای عمومی، AMD در حال تجزیه و تحلیل تحقیقات امنیتی بود که گزارش داده و در حال توسعه برنامه های کاهش بود. دیروز، AMD با یک پاسخ دقیق در مورد هر یک از آسیب پذیری های گزارش شده است.

اول از همه، آسیب‌پذیری‌های جدید گزارش‌شده مربوط به معماری CPU «Zen» AMD یا اکسپلویت‌های Google Project Zero (Spectre و Meltdown) نیستند. در عوض، آنها مربوط به سیستم عاملی هستند که پردازنده کنترل امنیتی جاسازی شده را در برخی از محصولات AMD مدیریت می کند و چیپست مورد استفاده در برخی از سوکت های AM4 و سوکت TR4 دسکتاپ که از پردازنده های AMD پشتیبانی می کنند.

مسائل امنیتی شناسایی شده را می توان به سه دسته عمده دسته بندی کرد. شما می توانید در مورد ارزیابی تاثیر AMD و اقدامات برنامه ریزی شده برای هر سه دسته در زیر بیاموزید.

گروه های آسیب پذیری شرح مسئله و روش بهره برداری تأثیر بالقوه کاهش برنامه ریزی شده AMD
شاه کلید

و

افزایش امتیاز PSP

(پردازنده امن AMD یا سیستم عامل "PSP")

مشکل: مهاجمی که قبلاً امنیت سیستم به روز رسانی فلش را به خطر انداخته است تا محتوای آن را خراب کند. بررسی های AMD Secure Processor (PSP) فساد را شناسایی نمی کند.

روش: مهاجم به دسترسی اداری نیاز دارد

مهاجم می تواند کنترل های امنیتی پلت فرم را دور بزند. این تغییرات پس از راه اندازی مجدد سیستم پایدار هستند. انتشار پچ سفت‌افزار از طریق به‌روزرسانی بایوس. هیچ تاثیری در عملکرد انتظار نمی رود.

AMD در حال کار بر روی به روز رسانی سیستم عامل PSP است که ما قصد داریم در هفته های آینده منتشر کنیم.

RYZENFALL و FALLOUT

(سیستم افزار پردازنده امن AMD)

مشکل: مهاجمی که قبلاً امنیت یک سیستم را به خطر انداخته است، به ثبت‌های پردازنده امن AMD می‌نویسد تا از آسیب‌پذیری‌های موجود در رابط بین x86 و پردازنده امن AMD (PSP) سوء استفاده کند.

روش: مهاجم به دسترسی اداری نیاز دارد.

مهاجم می‌تواند کنترل‌های امنیتی پلتفرم را دور بزند، اما در طول راه‌اندازی مجدد پایدار نیست.

مهاجم ممکن است به سختی بدافزار را در SMM (x86) نصب کند.

انتشار پچ سفت‌افزار از طریق به‌روزرسانی بایوس. هیچ تاثیری در عملکرد انتظار نمی رود.

AMD در حال کار بر روی به روز رسانی سیستم عامل PSP است که ما قصد داریم در هفته های آینده منتشر کنیم.

"تبلیغات"
تراشه
کیمرا

چیپست "پرومنتوری" در بسیاری از پلتفرم های رومیزی سوکت AM4 و سوکت TR4 رومیزی پیشرفته (HEDT) استفاده می شود.

پلتفرم‌های سرور AMD EPYC، پلت‌فرم‌های EPYC و Ryzen Embedded، و پلت‌فرم‌های AMD Ryzen Mobile FP5 از چیپ‌ست «Promontory» استفاده نمی‌کنند.

مسئله: مهاجمی که قبلاً امنیت یک سیستم را به خطر انداخته است، درایور مخربی را نصب می کند که برخی از عملکردهای Promontory را افشا می کند.

روش: مهاجم به دسترسی اداری نیاز دارد.

مهاجم از طریق چیپست به حافظه فیزیکی دسترسی پیدا می کند.

مهاجم برای شناسایی بدافزار در چیپست سخت نصب می کند اما در طول راه اندازی مجدد پایدار نیست.

وصله های کاهش دهنده منتشر شده از طریق به روز رسانی BIOS. هیچ تاثیری در عملکرد انتظار نمی رود.

AMD در حال کار با ارائه دهنده شخص ثالثی است که چیپست "Promontory" را طراحی و تولید کرده است.

بیشتر در مورد موضوعات: رادیاتورها, تحقیقات آزمایشگاهی CTS, واکنش, مسائل امنیتی

پاسخ دهید

آدرس ایمیل شما منتشر نخواهد شد. بخشهای موردنیاز علامتگذاری شدهاند *