AMD reagerer på sikkerhetssårbarheter rapportert av CTS Labs Research

Ikon for lesetid 3 min. lese


Lesere hjelper til med å støtte MSpoweruser. Vi kan få provisjon hvis du kjøper gjennom lenkene våre. Verktøytipsikon

Les vår avsløringsside for å finne ut hvordan du kan hjelpe MSPoweruser opprettholde redaksjonen Les mer

amd crimson-logo

amd crimson-logo

Forrige uke rapporterte CTS Labs Research få sikkerhetssårbarheter som involverer noen AMD-produkter. Etter den offentlige avsløringen analyserte AMD sikkerhetsforskningen som rapporterte og utviklet avbøtende planer. I går kom AMD med en detaljert svar på hver av sårbarhetene som ble rapportert.

For det første er de nye sårbarhetene som er rapportert ikke relatert til AMD "Zen" CPU-arkitekturen eller Google Project Zero-utnyttelsene (Spectre og Meltdown). I stedet er de relatert til fastvaren som administrerer den innebygde sikkerhetskontrollprosessoren i noen av AMD-produktene og brikkesettet som brukes i noen socket AM4- og socket TR4-stasjonære plattformer som støtter AMD-prosessorer.

Sikkerhetsproblemene som er identifisert kan grupperes i tre hovedkategorier. Du kan lære om AMDs vurdering av påvirkning, og planlagte handlinger for alle tre kategoriene nedenfor.

Sårbarhetsgrupper Problembeskrivelse og metode for utnyttelse Potensiell innvirkning Planlagt AMD-reduksjon
HOVEDNØKKEL

og

PSP Privilege Eskalering

(AMD Secure Processor eller "PSP" fastvare)

Problem: Angriper som allerede har kompromittert sikkerheten til en systemoppdatering flasher for å ødelegge innholdet. AMD Secure Processor (PSP)-sjekker oppdager ikke korrupsjonen.

Metode: Angriper krever administratortilgang

Angriperen kan omgå plattformens sikkerhetskontroller. Disse endringene er vedvarende etter en omstart av systemet. Utgivelse av fastvareoppdatering gjennom BIOS-oppdatering. Det forventes ingen ytelseseffekt.

AMD jobber med PSP-fastvareoppdateringer som vi planlegger å gi ut i løpet av de kommende ukene.

RYZENFALL og FALLOUT

(AMD Secure Processor-fastvare)

Problem: Angriper som allerede har kompromittert sikkerheten til et system, skriver til AMD Secure Processor-registre for å utnytte sårbarheter i grensesnittet mellom x86 og AMD Secure Processor (PSP).

Metode: Angriper krever administratortilgang.

Angriperen kan omgå plattformsikkerhetskontroller, men er ikke vedvarende ved omstart.

Angriper kan installere vanskelig å oppdage skadelig programvare i SMM (x86).

Utgivelse av fastvareoppdatering gjennom BIOS-oppdatering. Det forventes ingen ytelseseffekt.

AMD jobber med PSP-fastvareoppdateringer som vi planlegger å gi ut i løpet av de kommende ukene.

"Promotory"
chipset
KIMERA

"Promontory" brikkesett brukt i mange socket AM4 desktop og socket TR4 high-end desktop (HEDT) plattformer.

AMD EPYC-serverplattformer, EPYC og Ryzen Embedded-plattformer og AMD Ryzen Mobile FP5-plattformer bruker ikke "Promontory"-brikkesettet.

Problem: Angriper som allerede har kompromittert sikkerheten til et system, installerer en ondsinnet driver som avslører visse oddefunksjoner.

Metode: Angriper krever administratortilgang.

Angriperen får tilgang til fysisk minne gjennom brikkesettet.

Angriper installerer vanskelig å oppdage skadelig programvare i brikkesettet, men er ikke vedvarende ved omstart.

Reduserende patcher utgitt gjennom BIOS-oppdatering. Det forventes ingen ytelseseffekt.

AMD samarbeider med tredjepartsleverandøren som designet og produserte "Promontory"-brikkesettet på passende avbøtende tiltak.

Mer om temaene: amd, CTS Labs Research, Respons, Sikkerhetsspørsmål

Legg igjen en kommentar

Din e-postadresse vil ikke bli publisert. Obligatoriske felt er merket *