AMD responde a vulnerabilidades de segurança relatadas pela CTS Labs Research

Ícone de tempo de leitura 3 minutos. ler


Os leitores ajudam a oferecer suporte ao MSpoweruser. Podemos receber uma comissão se você comprar através de nossos links. Ícone de dica de ferramenta

Leia nossa página de divulgação para descobrir como você pode ajudar o MSPoweruser a sustentar a equipe editorial Saiba mais

logotipo carmesim amd

logotipo carmesim amd

Na semana passada, a CTS Labs Research relatou poucas vulnerabilidades de segurança envolvendo alguns produtos AMD. Após a divulgação pública, a AMD estava analisando a pesquisa de segurança relatada e desenvolvendo planos de mitigação. Ontem, a AMD apresentou um resposta detalhada em cada uma das vulnerabilidades relatadas.

Em primeiro lugar, as novas vulnerabilidades relatadas não estão relacionadas à arquitetura de CPU AMD “Zen” ou às explorações do Google Project Zero (Spectre e Meltdown). Em vez disso, eles estão relacionados ao firmware que gerencia o processador de controle de segurança incorporado em alguns dos produtos AMD e o chipset usado em algumas plataformas de desktop soquete AM4 e soquete TR4 que suportam processadores AMD.

Os problemas de segurança identificados podem ser agrupados em três categorias principais. Você pode aprender sobre a avaliação de impacto da AMD e as ações planejadas para todas as três categorias abaixo.

Grupos de vulnerabilidade Descrição do problema e método de exploração Impacto potencial Mitigação de AMD planejada
CHAVE MESTRA

e

Escalação de privilégios PSP

(Processador AMD Secure ou firmware “PSP”)

Problema: o invasor que já comprometeu a segurança de um sistema atualiza o flash para corromper seu conteúdo. As verificações do AMD Secure Processor (PSP) não detectam a corrupção.

Método: o invasor requer acesso administrativo

O invasor pode burlar os controles de segurança da plataforma. Essas alterações são persistentes após a reinicialização do sistema. Versão do patch de firmware através da atualização do BIOS. Nenhum impacto no desempenho é esperado.

A AMD está trabalhando em atualizações de firmware do PSP que planejamos lançar nas próximas semanas.

RYZENFALL e FALLOUT

(firmware do processador seguro AMD)

Problema: o invasor que já comprometeu a segurança de um sistema grava nos registros do AMD Secure Processor para explorar vulnerabilidades na interface entre o x86 e o ​​AMD Secure Processor (PSP).

Método: O invasor requer acesso administrativo.

O invasor pode burlar os controles de segurança da plataforma, mas não é persistente nas reinicializações.

O invasor pode instalar malware difícil de detectar no SMM (x86).

Versão do patch de firmware através da atualização do BIOS. Nenhum impacto no desempenho é esperado.

A AMD está trabalhando em atualizações de firmware do PSP que planejamos lançar nas próximas semanas.

“Promoção”
Chipset
QUIMERA

Chipset “Promontory” usado em muitas plataformas de desktop soquete AM4 e soquete TR4 high-end desktop (HEDT).

As plataformas de servidor AMD EPYC, as plataformas EPYC e Ryzen Embedded e as plataformas AMD Ryzen Mobile FP5 não usam o chipset “Promontory”.

Problema: o invasor que já comprometeu a segurança de um sistema instala um driver malicioso que expõe determinadas funções do Promontory.

Método: O invasor requer acesso administrativo.

O invasor acessa a memória física por meio do chipset.

O invasor instala malware difícil de detectar no chipset, mas não é persistente nas reinicializações.

Patches de mitigação lançados por meio da atualização do BIOS. Nenhum impacto no desempenho é esperado.

A AMD está trabalhando com o fornecedor terceirizado que projetou e fabricou o chipset “Promontory” nas mitigações apropriadas.

Mais sobre os tópicos: AMD, Pesquisa CTS Labs, Resposta, Questões de segurança

Deixe um comentário

O seu endereço de e-mail não será publicado. Os campos obrigatórios são marcados com *