AMD reagira na sigurnosne propuste koje je prijavio CTS Labs Research

Ikona vremena čitanja 3 min. čitati


Čitatelji pomažu pri podršci MSpoweruser. Možda ćemo dobiti proviziju ako kupujete putem naših veza. Ikona opisa alata

Pročitajte našu stranicu za otkrivanje kako biste saznali kako možete pomoći MSPoweruseru da održi urednički tim Čitaj više

amd grimizni logotip

amd grimizni logotip

Prošli tjedan, CTS Labs Research je izvijestio o nekoliko sigurnosnih ranjivosti koje uključuju neke AMD proizvode. Nakon objave javnosti, AMD je analizirao sigurnosno istraživanje koje je izvijestio i razvijao planove ublažavanja. Jučer je AMD osmislio a detaljan odgovor na svaku od prijavljenih ranjivosti.

Prije svega, prijavljene nove ranjivosti nisu povezane s AMD “Zen” CPU arhitekturom ili eksploatacijom Google Project Zero (Spectre i Meltdown). Umjesto toga, oni su povezani s firmverom koji upravlja ugrađenim procesorom za kontrolu sigurnosti u nekim AMD proizvodima i čipsetom koji se koristi u nekim stolnim platformama sa socket AM4 i socket TR4 koje podržavaju AMD procesore.

Identificirani sigurnosni problemi mogu se grupirati u tri glavne kategorije. U nastavku možete saznati više o AMD-ovoj procjeni utjecaja i planiranim akcijama za sve tri kategorije.

Grupe ranjivosti Opis problema i način iskorištavanja Potencijalni utjecaj Planirano ublažavanje AMD-a
GLAVNI KLJUČ

i

Povećanje privilegija PSP-a

(AMD Secure Processor ili firmware “PSP”)

Problem: Napadač koji je već ugrozio sigurnost ažuriranja sustava flash kako bi oštetio njegov sadržaj. AMD Secure Processor (PSP) provjere ne otkrivaju oštećenje.

Metoda: Napadač zahtijeva administrativni pristup

Napadač može zaobići sigurnosne kontrole platforme. Ove promjene su trajne nakon ponovnog pokretanja sustava. Izdavanje zakrpe firmvera putem ažuriranja BIOS-a. Ne očekuje se učinak na performanse.

AMD radi na ažuriranjima PSP firmware-a koje planiramo objaviti u narednim tjednima.

RYZENFALL i FALLOUT

(Firmware AMD Secure Processor)

Problem: Napadač koji je već ugrozio sigurnost sustava upisuje u registre AMD Secure Processora kako bi iskoristio ranjivosti u sučelju između x86 i AMD Secure Processor (PSP).

Metoda: Napadač zahtijeva administrativni pristup.

Napadač može zaobići sigurnosne kontrole platforme, ali nije postojan tijekom ponovnog pokretanja.

Napadač može instalirati zlonamjerni softver koji je teško otkriti u SMM (x86).

Izdavanje zakrpe firmvera putem ažuriranja BIOS-a. Ne očekuje se učinak na performanse.

AMD radi na ažuriranjima PSP firmware-a koje planiramo objaviti u narednim tjednima.

“Promotori”
Chipset
HIMERA

“Promontory” čipset koji se koristi u mnogim socket AM4 desktop i socket TR4 high-end desktop (HEDT) platformama.

AMD EPYC poslužiteljske platforme, EPYC i Ryzen Embedded platforme i AMD Ryzen Mobile FP5 platforme ne koriste "Promontory" čipset.

Problem: Napadač koji je već ugrozio sigurnost sustava instalira zlonamjerni upravljački program koji otkriva određene funkcije Promontoryja.

Metoda: Napadač zahtijeva administrativni pristup.

Napadač pristupa fizičkoj memoriji putem čipseta.

Napadač instalira zlonamjerni softver koji je teško otkriti u čipsetu, ali nije postojan tijekom ponovnog pokretanja.

Ublažavajuće zakrpe objavljene putem ažuriranja BIOS-a. Ne očekuje se učinak na performanse.

AMD surađuje s dobavljačem treće strane koji je dizajnirao i proizveo "Promontory" čipset na odgovarajućim ublažavanjima.

Više o temama: AMD, Istraživanje CTS Labs, Odgovor, Sigurnosni problemi

Ostavi odgovor

Vaša adresa e-pošte neće biti objavljena. Obavezna polja su označena *