AMD menanggapi kerentanan keamanan yang dilaporkan oleh CTS Labs Research

Ikon waktu membaca 3 menit Baca


Pembaca membantu dukungan MSpoweruser. Kami mungkin mendapat komisi jika Anda membeli melalui tautan kami. Ikon Keterangan Alat

Baca halaman pengungkapan kami untuk mengetahui bagaimana Anda dapat membantu MSPoweruser mempertahankan tim editorial Baca lebih lanjut

logo amd merah

logo amd merah

Pekan lalu, CTS Labs Research melaporkan beberapa kerentanan keamanan yang melibatkan beberapa produk AMD. Setelah pengungkapan publik, AMD menganalisis penelitian keamanan yang dilaporkan dan mengembangkan rencana mitigasi. Kemarin, AMD datang dengan tanggapan rinci pada setiap kerentanan yang dilaporkan.

Pertama-tama, kerentanan baru yang dilaporkan tidak terkait dengan arsitektur CPU AMD “Zen” atau eksploitasi Google Project Zero (Spectre dan Meltdown). Sebaliknya, mereka terkait dengan firmware yang mengelola prosesor kontrol keamanan tertanam di beberapa produk AMD dan chipset yang digunakan di beberapa platform desktop soket AM4 dan soket TR4 yang mendukung prosesor AMD.

Masalah keamanan yang diidentifikasi dapat dikelompokkan ke dalam tiga kategori utama. Anda dapat mempelajari tentang penilaian dampak DAL, dan tindakan yang direncanakan untuk ketiga kategori di bawah ini.

Kelompok Kerentanan Uraian Masalah & Metode Eksploitasi Dampak potensial Mitigasi AMD yang Direncanakan
KUNCI UTAMA

dan

Eskalasi Hak Istimewa PSP

(Prosesor Aman AMD atau firmware "PSP")

Masalah: Penyerang yang telah mengkompromikan keamanan pembaruan sistem flash untuk merusak isinya. Pemeriksaan AMD Secure Processor (PSP) tidak mendeteksi kerusakan.

Metode: Penyerang membutuhkan akses Administratif

Penyerang dapat menghindari kontrol keamanan platform. Perubahan ini tetap ada setelah sistem di-boot ulang. Rilis patch firmware melalui pembaruan BIOS. Tidak ada dampak kinerja yang diharapkan.

AMD sedang mengerjakan pembaruan firmware PSP yang kami rencanakan untuk dirilis dalam beberapa minggu mendatang.

RYZENFALL dan FALLOUT

(Firmware Prosesor Aman AMD)

Masalah: Penyerang yang telah membahayakan keamanan sistem menulis ke register AMD Secure Processor untuk mengeksploitasi kerentanan di antarmuka antara x86 dan AMD Secure Processor (PSP).

Metode: Penyerang membutuhkan akses Administratif.

Penyerang dapat menghindari kontrol keamanan platform tetapi tidak persisten di seluruh reboot.

Penyerang mungkin menginstal malware yang sulit dideteksi di SMM (x86).

Rilis patch firmware melalui pembaruan BIOS. Tidak ada dampak kinerja yang diharapkan.

AMD sedang mengerjakan pembaruan firmware PSP yang kami rencanakan untuk dirilis dalam beberapa minggu mendatang.

“Promosi”
Chipset
KIMERA

Chipset “Promontory” digunakan di banyak platform soket AM4 desktop dan soket TR4 desktop kelas atas (HEDT).

Platform server AMD EPYC, platform EPYC dan Ryzen Embedded, dan platform AMD Ryzen Mobile FP5 tidak menggunakan chipset “Promontory”.

Masalah: Penyerang yang telah mengkompromikan keamanan sistem menginstal driver berbahaya yang mengekspos fungsi Promontory tertentu.

Metode: Penyerang membutuhkan akses Administratif.

Penyerang mengakses memori fisik melalui chipset.

Penyerang menginstal malware yang sulit dideteksi di chipset tetapi tidak persisten di seluruh reboot.

Mengurangi patch yang dirilis melalui pembaruan BIOS. Tidak ada dampak kinerja yang diharapkan.

AMD bekerja sama dengan penyedia pihak ketiga yang merancang dan memproduksi chipset "Promontory" pada mitigasi yang sesuai.

Lebih lanjut tentang topik: amd, Penelitian Lab CTS, Tanggapan, Masalah keamanan

Tinggalkan Balasan

Alamat email Anda tidak akan dipublikasikan. Bidang yang harus diisi ditandai *