AMD reaguje na luki w zabezpieczeniach zgłoszone przez CTS Labs Research
3 minuta. czytać
Opublikowany
Przeczytaj naszą stronę z informacjami, aby dowiedzieć się, jak możesz pomóc MSPoweruser w utrzymaniu zespołu redakcyjnego Czytaj więcej
W zeszłym tygodniu CTS Labs Research zgłosiło kilka luk w zabezpieczeniach dotyczących niektórych produktów AMD. Po publicznym ujawnieniu firma AMD analizowała zgłoszone badania bezpieczeństwa i opracowywała plany łagodzenia skutków. Wczoraj AMD wymyśliło szczegółowa odpowiedź na każdej zgłoszonej luce.
Po pierwsze, zgłoszone nowe luki nie są związane z architekturą procesorów AMD „Zen” ani exploitami Google Project Zero (Spectre i Meltdown). Zamiast tego są one powiązane z oprogramowaniem układowym zarządzającym wbudowanym procesorem kontroli bezpieczeństwa w niektórych produktach AMD oraz chipsetem używanym w niektórych platformach desktop z gniazdami AM4 i gniazdami TR4 obsługującymi procesory AMD.
Zidentyfikowane problemy bezpieczeństwa można podzielić na trzy główne kategorie. Możesz dowiedzieć się o ocenie wpływu AMD i planowanych działaniach dla wszystkich trzech kategorii poniżej.
Grupy podatności | Opis problemu i metoda eksploatacji | Potencjalny wpływ | Planowane łagodzenie AMD |
KLUCZ GŁÓWNY
i Eskalacja uprawnień PSP (AMD Secure Processor lub oprogramowanie układowe „PSP”) |
Problem: Atakujący, który już naruszył bezpieczeństwo aktualizacji systemu, flashuje w celu uszkodzenia jego zawartości. Kontrole AMD Secure Processor (PSP) nie wykrywają uszkodzenia.
Metoda: Atakujący wymaga dostępu administracyjnego |
Atakujący może obejść kontrolę bezpieczeństwa platformy. Te zmiany są trwałe po ponownym uruchomieniu systemu. | Wydanie poprawki oprogramowania układowego poprzez aktualizację systemu BIOS. Nie oczekuje się wpływu na wydajność.
AMD pracuje nad aktualizacjami oprogramowania układowego PSP, które planujemy wydać w nadchodzących tygodniach. |
RYZENFALL i FALLOUT (Oprogramowanie sprzętowe bezpiecznego procesora AMD) |
Problem: Atakujący, który już złamał zabezpieczenia systemu, zapisuje do rejestrów AMD Secure Processor, aby wykorzystać luki w interfejsie między x86 a AMD Secure Processor (PSP). Metoda: Atakujący wymaga dostępu administracyjnego. |
Atakujący może obejść kontrolę bezpieczeństwa platformy, ale nie jest trwały po ponownym uruchomieniu. Atakujący może zainstalować trudne do wykrycia złośliwe oprogramowanie w SMM (x86). |
Wydanie poprawki oprogramowania układowego poprzez aktualizację systemu BIOS. Nie oczekuje się wpływu na wydajność. AMD pracuje nad aktualizacjami oprogramowania układowego PSP, które planujemy wydać w nadchodzących tygodniach. |
„Promocja” chipset |
|||
CHIMERA
Chipset „Promontory” jest używany w wielu platformach desktop AM4 z gniazdem i wysokiej klasy desktopach z gniazdem TR4 (HEDT). Platformy serwerowe AMD EPYC, platformy EPYC i Ryzen Embedded oraz platformy AMD Ryzen Mobile FP5 nie używają chipsetu „Promontory”. |
Problem: Atakujący, który już złamał zabezpieczenia systemu, instaluje złośliwy sterownik, który ujawnia pewne funkcje Promontory.
Metoda: Atakujący wymaga dostępu administracyjnego. |
Atakujący uzyskuje dostęp do pamięci fizycznej za pośrednictwem chipsetu.
Atakujący instaluje trudne do wykrycia złośliwe oprogramowanie na chipsecie, ale nie jest trwałe po ponownym uruchomieniu. |
Łagodzące łatki wydane przez aktualizację systemu BIOS. Nie oczekuje się wpływu na wydajność.
Firma AMD współpracuje z zewnętrznym dostawcą, który zaprojektował i wyprodukował chipset „Promontory” w zakresie odpowiednich środków zaradczych. |