AMD responde a vulnerabilidades de segurança relatadas pela CTS Labs Research
3 minutos. ler
Publicado em
Leia nossa página de divulgação para descobrir como você pode ajudar o MSPoweruser a sustentar a equipe editorial Saiba mais
Na semana passada, a CTS Labs Research relatou poucas vulnerabilidades de segurança envolvendo alguns produtos AMD. Após a divulgação pública, a AMD estava analisando a pesquisa de segurança relatada e desenvolvendo planos de mitigação. Ontem, a AMD apresentou um resposta detalhada em cada uma das vulnerabilidades relatadas.
Em primeiro lugar, as novas vulnerabilidades relatadas não estão relacionadas à arquitetura de CPU AMD “Zen” ou às explorações do Google Project Zero (Spectre e Meltdown). Em vez disso, eles estão relacionados ao firmware que gerencia o processador de controle de segurança incorporado em alguns dos produtos AMD e o chipset usado em algumas plataformas de desktop soquete AM4 e soquete TR4 que suportam processadores AMD.
Os problemas de segurança identificados podem ser agrupados em três categorias principais. Você pode aprender sobre a avaliação de impacto da AMD e as ações planejadas para todas as três categorias abaixo.
Grupos de vulnerabilidade | Descrição do problema e método de exploração | Impacto potencial | Mitigação de AMD planejada |
CHAVE MESTRA
e Escalação de privilégios PSP (Processador AMD Secure ou firmware “PSP”) |
Problema: o invasor que já comprometeu a segurança de um sistema atualiza o flash para corromper seu conteúdo. As verificações do AMD Secure Processor (PSP) não detectam a corrupção.
Método: o invasor requer acesso administrativo |
O invasor pode burlar os controles de segurança da plataforma. Essas alterações são persistentes após a reinicialização do sistema. | Versão do patch de firmware através da atualização do BIOS. Nenhum impacto no desempenho é esperado.
A AMD está trabalhando em atualizações de firmware do PSP que planejamos lançar nas próximas semanas. |
RYZENFALL e FALLOUT (firmware do processador seguro AMD) |
Problema: o invasor que já comprometeu a segurança de um sistema grava nos registros do AMD Secure Processor para explorar vulnerabilidades na interface entre o x86 e o AMD Secure Processor (PSP). Método: O invasor requer acesso administrativo. |
O invasor pode burlar os controles de segurança da plataforma, mas não é persistente nas reinicializações. O invasor pode instalar malware difícil de detectar no SMM (x86). |
Versão do patch de firmware através da atualização do BIOS. Nenhum impacto no desempenho é esperado. A AMD está trabalhando em atualizações de firmware do PSP que planejamos lançar nas próximas semanas. |
“Promoção” Chipset |
|||
QUIMERA
Chipset “Promontory” usado em muitas plataformas de desktop soquete AM4 e soquete TR4 high-end desktop (HEDT). As plataformas de servidor AMD EPYC, as plataformas EPYC e Ryzen Embedded e as plataformas AMD Ryzen Mobile FP5 não usam o chipset “Promontory”. |
Problema: o invasor que já comprometeu a segurança de um sistema instala um driver malicioso que expõe determinadas funções do Promontory.
Método: O invasor requer acesso administrativo. |
O invasor acessa a memória física por meio do chipset.
O invasor instala malware difícil de detectar no chipset, mas não é persistente nas reinicializações. |
Patches de mitigação lançados por meio da atualização do BIOS. Nenhum impacto no desempenho é esperado.
A AMD está trabalhando com o fornecedor terceirizado que projetou e fabricou o chipset “Promontory” nas mitigações apropriadas. |