AMD reagira na sigurnosne propuste koje je prijavio CTS Labs Research
3 min. čitati
Objavljeno na
Pročitajte našu stranicu za otkrivanje kako biste saznali kako možete pomoći MSPoweruseru da održi urednički tim Čitaj više
Prošli tjedan, CTS Labs Research je izvijestio o nekoliko sigurnosnih ranjivosti koje uključuju neke AMD proizvode. Nakon objave javnosti, AMD je analizirao sigurnosno istraživanje koje je izvijestio i razvijao planove ublažavanja. Jučer je AMD osmislio a detaljan odgovor na svaku od prijavljenih ranjivosti.
Prije svega, prijavljene nove ranjivosti nisu povezane s AMD “Zen” CPU arhitekturom ili eksploatacijom Google Project Zero (Spectre i Meltdown). Umjesto toga, oni su povezani s firmverom koji upravlja ugrađenim procesorom za kontrolu sigurnosti u nekim AMD proizvodima i čipsetom koji se koristi u nekim stolnim platformama sa socket AM4 i socket TR4 koje podržavaju AMD procesore.
Identificirani sigurnosni problemi mogu se grupirati u tri glavne kategorije. U nastavku možete saznati više o AMD-ovoj procjeni utjecaja i planiranim akcijama za sve tri kategorije.
Grupe ranjivosti | Opis problema i način iskorištavanja | Potencijalni utjecaj | Planirano ublažavanje AMD-a |
GLAVNI KLJUČ
i Povećanje privilegija PSP-a (AMD Secure Processor ili firmware “PSP”) |
Problem: Napadač koji je već ugrozio sigurnost ažuriranja sustava flash kako bi oštetio njegov sadržaj. AMD Secure Processor (PSP) provjere ne otkrivaju oštećenje.
Metoda: Napadač zahtijeva administrativni pristup |
Napadač može zaobići sigurnosne kontrole platforme. Ove promjene su trajne nakon ponovnog pokretanja sustava. | Izdavanje zakrpe firmvera putem ažuriranja BIOS-a. Ne očekuje se učinak na performanse.
AMD radi na ažuriranjima PSP firmware-a koje planiramo objaviti u narednim tjednima. |
RYZENFALL i FALLOUT (Firmware AMD Secure Processor) |
Problem: Napadač koji je već ugrozio sigurnost sustava upisuje u registre AMD Secure Processora kako bi iskoristio ranjivosti u sučelju između x86 i AMD Secure Processor (PSP). Metoda: Napadač zahtijeva administrativni pristup. |
Napadač može zaobići sigurnosne kontrole platforme, ali nije postojan tijekom ponovnog pokretanja. Napadač može instalirati zlonamjerni softver koji je teško otkriti u SMM (x86). |
Izdavanje zakrpe firmvera putem ažuriranja BIOS-a. Ne očekuje se učinak na performanse. AMD radi na ažuriranjima PSP firmware-a koje planiramo objaviti u narednim tjednima. |
“Promotori” Chipset |
|||
HIMERA
“Promontory” čipset koji se koristi u mnogim socket AM4 desktop i socket TR4 high-end desktop (HEDT) platformama. AMD EPYC poslužiteljske platforme, EPYC i Ryzen Embedded platforme i AMD Ryzen Mobile FP5 platforme ne koriste "Promontory" čipset. |
Problem: Napadač koji je već ugrozio sigurnost sustava instalira zlonamjerni upravljački program koji otkriva određene funkcije Promontoryja.
Metoda: Napadač zahtijeva administrativni pristup. |
Napadač pristupa fizičkoj memoriji putem čipseta.
Napadač instalira zlonamjerni softver koji je teško otkriti u čipsetu, ali nije postojan tijekom ponovnog pokretanja. |
Ublažavajuće zakrpe objavljene putem ažuriranja BIOS-a. Ne očekuje se učinak na performanse.
AMD surađuje s dobavljačem treće strane koji je dizajnirao i proizveo "Promontory" čipset na odgovarajućim ublažavanjima. |