AMD reaguje na luki w zabezpieczeniach zgłoszone przez CTS Labs Research

Ikona czasu czytania 3 minuta. czytać


Czytelnicy pomagają wspierać MSpoweruser. Możemy otrzymać prowizję, jeśli dokonasz zakupu za pośrednictwem naszych linków. Ikona podpowiedzi

Przeczytaj naszą stronę z informacjami, aby dowiedzieć się, jak możesz pomóc MSPoweruser w utrzymaniu zespołu redakcyjnego Czytaj więcej

amd szkarłatne logo

amd szkarłatne logo

W zeszłym tygodniu CTS Labs Research zgłosiło kilka luk w zabezpieczeniach dotyczących niektórych produktów AMD. Po publicznym ujawnieniu firma AMD analizowała zgłoszone badania bezpieczeństwa i opracowywała plany łagodzenia skutków. Wczoraj AMD wymyśliło szczegółowa odpowiedź na każdej zgłoszonej luce.

Po pierwsze, zgłoszone nowe luki nie są związane z architekturą procesorów AMD „Zen” ani exploitami Google Project Zero (Spectre i Meltdown). Zamiast tego są one powiązane z oprogramowaniem układowym zarządzającym wbudowanym procesorem kontroli bezpieczeństwa w niektórych produktach AMD oraz chipsetem używanym w niektórych platformach desktop z gniazdami AM4 i gniazdami TR4 obsługującymi procesory AMD.

Zidentyfikowane problemy bezpieczeństwa można podzielić na trzy główne kategorie. Możesz dowiedzieć się o ocenie wpływu AMD i planowanych działaniach dla wszystkich trzech kategorii poniżej.

Grupy podatności Opis problemu i metoda eksploatacji Potencjalny wpływ Planowane łagodzenie AMD
KLUCZ GŁÓWNY

i

Eskalacja uprawnień PSP

(AMD Secure Processor lub oprogramowanie układowe „PSP”)

Problem: Atakujący, który już naruszył bezpieczeństwo aktualizacji systemu, flashuje w celu uszkodzenia jego zawartości. Kontrole AMD Secure Processor (PSP) nie wykrywają uszkodzenia.

Metoda: Atakujący wymaga dostępu administracyjnego

Atakujący może obejść kontrolę bezpieczeństwa platformy. Te zmiany są trwałe po ponownym uruchomieniu systemu. Wydanie poprawki oprogramowania układowego poprzez aktualizację systemu BIOS. Nie oczekuje się wpływu na wydajność.

AMD pracuje nad aktualizacjami oprogramowania układowego PSP, które planujemy wydać w nadchodzących tygodniach.

RYZENFALL i FALLOUT

(Oprogramowanie sprzętowe bezpiecznego procesora AMD)

Problem: Atakujący, który już złamał zabezpieczenia systemu, zapisuje do rejestrów AMD Secure Processor, aby wykorzystać luki w interfejsie między x86 a AMD Secure Processor (PSP).

Metoda: Atakujący wymaga dostępu administracyjnego.

Atakujący może obejść kontrolę bezpieczeństwa platformy, ale nie jest trwały po ponownym uruchomieniu.

Atakujący może zainstalować trudne do wykrycia złośliwe oprogramowanie w SMM (x86).

Wydanie poprawki oprogramowania układowego poprzez aktualizację systemu BIOS. Nie oczekuje się wpływu na wydajność.

AMD pracuje nad aktualizacjami oprogramowania układowego PSP, które planujemy wydać w nadchodzących tygodniach.

„Promocja”
chipset
CHIMERA

Chipset „Promontory” jest używany w wielu platformach desktop AM4 z gniazdem i wysokiej klasy desktopach z gniazdem TR4 (HEDT).

Platformy serwerowe AMD EPYC, platformy EPYC i Ryzen Embedded oraz platformy AMD Ryzen Mobile FP5 nie używają chipsetu „Promontory”.

Problem: Atakujący, który już złamał zabezpieczenia systemu, instaluje złośliwy sterownik, który ujawnia pewne funkcje Promontory.

Metoda: Atakujący wymaga dostępu administracyjnego.

Atakujący uzyskuje dostęp do pamięci fizycznej za pośrednictwem chipsetu.

Atakujący instaluje trudne do wykrycia złośliwe oprogramowanie na chipsecie, ale nie jest trwałe po ponownym uruchomieniu.

Łagodzące łatki wydane przez aktualizację systemu BIOS. Nie oczekuje się wpływu na wydajność.

Firma AMD współpracuje z zewnętrznym dostawcą, który zaprojektował i wyprodukował chipset „Promontory” w zakresie odpowiednich środków zaradczych.

Więcej na tematy: AMD, Badania laboratoryjne CTS, Odpowiedź, Kwestie bezpieczeństwa

Dodaj komentarz

Twój adres e-mail nie zostanie opublikowany. Wymagane pola są oznaczone *