AMD reagerer på sikkerhetssårbarheter rapportert av CTS Labs Research
3 min. lese
Publisert på
Les vår avsløringsside for å finne ut hvordan du kan hjelpe MSPoweruser opprettholde redaksjonen Les mer
Forrige uke rapporterte CTS Labs Research få sikkerhetssårbarheter som involverer noen AMD-produkter. Etter den offentlige avsløringen analyserte AMD sikkerhetsforskningen som rapporterte og utviklet avbøtende planer. I går kom AMD med en detaljert svar på hver av sårbarhetene som ble rapportert.
For det første er de nye sårbarhetene som er rapportert ikke relatert til AMD "Zen" CPU-arkitekturen eller Google Project Zero-utnyttelsene (Spectre og Meltdown). I stedet er de relatert til fastvaren som administrerer den innebygde sikkerhetskontrollprosessoren i noen av AMD-produktene og brikkesettet som brukes i noen socket AM4- og socket TR4-stasjonære plattformer som støtter AMD-prosessorer.
Sikkerhetsproblemene som er identifisert kan grupperes i tre hovedkategorier. Du kan lære om AMDs vurdering av påvirkning, og planlagte handlinger for alle tre kategoriene nedenfor.
Sårbarhetsgrupper | Problembeskrivelse og metode for utnyttelse | Potensiell innvirkning | Planlagt AMD-reduksjon |
HOVEDNØKKEL
og PSP Privilege Eskalering (AMD Secure Processor eller "PSP" fastvare) |
Problem: Angriper som allerede har kompromittert sikkerheten til en systemoppdatering flasher for å ødelegge innholdet. AMD Secure Processor (PSP)-sjekker oppdager ikke korrupsjonen.
Metode: Angriper krever administratortilgang |
Angriperen kan omgå plattformens sikkerhetskontroller. Disse endringene er vedvarende etter en omstart av systemet. | Utgivelse av fastvareoppdatering gjennom BIOS-oppdatering. Det forventes ingen ytelseseffekt.
AMD jobber med PSP-fastvareoppdateringer som vi planlegger å gi ut i løpet av de kommende ukene. |
RYZENFALL og FALLOUT (AMD Secure Processor-fastvare) |
Problem: Angriper som allerede har kompromittert sikkerheten til et system, skriver til AMD Secure Processor-registre for å utnytte sårbarheter i grensesnittet mellom x86 og AMD Secure Processor (PSP). Metode: Angriper krever administratortilgang. |
Angriperen kan omgå plattformsikkerhetskontroller, men er ikke vedvarende ved omstart. Angriper kan installere vanskelig å oppdage skadelig programvare i SMM (x86). |
Utgivelse av fastvareoppdatering gjennom BIOS-oppdatering. Det forventes ingen ytelseseffekt. AMD jobber med PSP-fastvareoppdateringer som vi planlegger å gi ut i løpet av de kommende ukene. |
"Promotory" chipset |
|||
KIMERA
"Promontory" brikkesett brukt i mange socket AM4 desktop og socket TR4 high-end desktop (HEDT) plattformer. AMD EPYC-serverplattformer, EPYC og Ryzen Embedded-plattformer og AMD Ryzen Mobile FP5-plattformer bruker ikke "Promontory"-brikkesettet. |
Problem: Angriper som allerede har kompromittert sikkerheten til et system, installerer en ondsinnet driver som avslører visse oddefunksjoner.
Metode: Angriper krever administratortilgang. |
Angriperen får tilgang til fysisk minne gjennom brikkesettet.
Angriper installerer vanskelig å oppdage skadelig programvare i brikkesettet, men er ikke vedvarende ved omstart. |
Reduserende patcher utgitt gjennom BIOS-oppdatering. Det forventes ingen ytelseseffekt.
AMD samarbeider med tredjepartsleverandøren som designet og produserte "Promontory"-brikkesettet på passende avbøtende tiltak. |