AMD מגיבה לפרצות אבטחה שדווחו על ידי CTS Labs Research

סמל זמן קריאה 3 דקות לקרוא


קוראים עוזרים לתמוך ב-MSpoweruser. אנו עשויים לקבל עמלה אם תקנה דרך הקישורים שלנו. סמל טיפים

קרא את דף הגילויים שלנו כדי לגלות כיצד תוכל לעזור ל-MSPoweruser לקיים את צוות העריכה קרא עוד

הלוגו של amd crimson

הלוגו של amd crimson

בשבוע שעבר, CTS Labs Research דיווחה על פגיעויות אבטחה מעטות הקשורות לכמה מוצרי AMD. לאחר החשיפה לציבור, AMD ניתחה את מחקר האבטחה שדיווח ופיתחה תוכניות הפחתה. אתמול, AMD הגיעה עם א תגובה מפורטת על כל אחת מהפגיעות שדווחה.

קודם כל, הפגיעויות החדשות שדווחו אינן קשורות לארכיטקטורת המעבד "Zen" של AMD או לניצול Google Project Zero (Spectre ו-Meltdown). במקום זאת, הם קשורים לקושחה המנהלת את מעבד בקרת האבטחה המוטבע בחלק ממוצרי AMD ולערכת השבבים המשמשת בחלק מפלטפורמות שולחניות Socket AM4 ו- Socket TR4 התומכות במעבדי AMD.

ניתן לקבץ את בעיות האבטחה שזוהו לשלוש קטגוריות עיקריות. תוכל ללמוד על הערכת ההשפעה של AMD ועל הפעולות המתוכננות עבור כל שלוש הקטגוריות למטה.

קבוצות פגיעות תיאור הבעיה ושיטת הניצול פגיעה פוטנציאלית הפחתה מתוכננת של AMD
מפתח ראשי

ו

הסלמה של הרשאות PSP

(מעבד מאובטח של AMD או קושחה "PSP")

בעיה: תוקף שכבר פגע באבטחה של עדכוני מערכת מבזקים כדי להשחית את תוכנו. בדיקות AMD Secure Processor (PSP) אינן מזהות את השחיתות.

שיטה: התוקף דורש גישה מנהלתית

התוקף יכול לעקוף את בקרות האבטחה של הפלטפורמה. שינויים אלה מתמשכים לאחר אתחול המערכת. שחרור תיקון קושחה באמצעות עדכון BIOS. לא צפויה השפעה על הביצועים.

AMD עובדת על עדכוני קושחה של PSP שאנו מתכננים לשחרר בשבועות הקרובים.

RYZENFALL ו-FALLOUT

(קושחה של AMD Secure Processor)

בעיה: תוקף שכבר פגע באבטחה של מערכת כותב לרישומי AMD Secure Processor כדי לנצל נקודות תורפה בממשק בין x86 ל-AMD Secure Processor (PSP).

שיטה: התוקף דורש גישה מנהלתית.

התוקף יכול לעקוף את בקרות האבטחה של הפלטפורמה אך אינו מתמיד במהלך אתחולים מחדש.

התוקף עשוי להתקין תוכנות זדוניות שקשה לזהות ב-SMM (x86).

שחרור תיקון קושחה באמצעות עדכון BIOS. לא צפויה השפעה על הביצועים.

AMD עובדת על עדכוני קושחה של PSP שאנו מתכננים לשחרר בשבועות הקרובים.

"קידום"
ערכת שבבים
חֲזוֹן תַעתוּעִים

ערכת השבבים "פרומונטורי" המשמשת בפלטפורמות שולחניות שולחניות רבות מסוג Socket AM4 ו- Socket TR4 פלטפורמות שולחניות יוקרתיות (HEDT).

פלטפורמות שרת AMD EPYC, פלטפורמות EPYC ו-Ryzen Embedded, ופלטפורמות AMD Ryzen Mobile FP5 אינן משתמשות בערכת השבבים "Promontory".

בעיה: תוקף שכבר פגע באבטחה של מערכת מתקין דרייבר זדוני שחושף פונקציות מסוימות של Promontory.

שיטה: התוקף דורש גישה מנהלתית.

התוקף ניגש לזיכרון פיזי דרך ערכת השבבים.

התוקף מתקין קשה לזיהוי תוכנות זדוניות בערכת השבבים, אך אינו מתמשך במהלך אתחולים מחדש.

תיקונים מקלים שפורסמו באמצעות עדכון BIOS. לא צפויה השפעה על הביצועים.

AMD עובדת עם ספקית הצד השלישי שתכננה וייצרה את ערכת השבבים "Promontory" על מתן תרופות מתאימות.

עוד על הנושאים: AMD, מחקר CTS Labs, תְגוּבָה, בעיות אבטחה

השאירו תגובה

כתובת הדוא"ל שלך לא תפורסם. שדות חובה מסומנים *