AMD реагирует на уязвимости в системе безопасности, о которых сообщает CTS Labs Research
3 минута. читать
Опубликовано
Прочтите нашу страницу раскрытия информации, чтобы узнать, как вы можете помочь MSPoweruser поддержать редакционную команду. Читать далее
На прошлой неделе CTS Labs Research сообщила о нескольких уязвимостях безопасности, связанных с некоторыми продуктами AMD. После публичного раскрытия AMD проанализировала исследование безопасности, в котором сообщалось, и разработала планы по смягчению последствий. Вчера AMD представила подробный ответ по каждой уязвимости, о которой сообщалось.
Во-первых, сообщаемые новые уязвимости не связаны с архитектурой ЦП AMD «Zen» или эксплойтами Google Project Zero (Spectre и Meltdown). Вместо этого они связаны с микропрограммой, управляющей встроенным процессором управления безопасностью в некоторых продуктах AMD, и набором микросхем, используемым в некоторых настольных платформах с разъемами AM4 и TR4, поддерживающими процессоры AMD.
Выявленные проблемы безопасности можно разделить на три основные категории. Вы можете узнать об оценке воздействия AMD и запланированных действиях для всех трех категорий ниже.
Группы уязвимости | Описание проблемы и метод эксплуатации | Потенциальное воздействие | Запланированное снижение AMD |
ОТМЫЧКА
и Повышение привилегий PSP (процессор AMD Secure или прошивка «PSP») |
Проблема: Злоумышленник, который уже поставил под угрозу безопасность системы, обновляет флэш-память, чтобы повредить ее содержимое. Проверки AMD Secure Processor (PSP) не обнаруживают повреждения.
Метод: Злоумышленнику требуется доступ с правами администратора |
Злоумышленник может обойти элементы управления безопасностью платформы. Эти изменения сохраняются после перезагрузки системы. | Выпуск патча прошивки через обновление BIOS. Влияние на производительность не ожидается.
AMD работает над обновлениями прошивки PSP, которые мы планируем выпустить в ближайшие недели. |
РИЗЕНФАЛЛ и ФОЛЛАУТ (прошивка защищенного процессора AMD) |
Проблема: Злоумышленник, который уже поставил под угрозу безопасность системы, записывает в регистры AMD Secure Processor, чтобы использовать уязвимости в интерфейсе между x86 и AMD Secure Processor (PSP). Метод: Злоумышленнику требуется доступ с правами администратора. |
Злоумышленник может обойти элементы управления безопасностью платформы, но не сохраняется после перезагрузки. Злоумышленник может установить трудно обнаруживаемое вредоносное ПО в SMM (x86). |
Выпуск патча прошивки через обновление BIOS. Влияние на производительность не ожидается. AMD работает над обновлениями прошивки PSP, которые мы планируем выпустить в ближайшие недели. |
«Промоушн» Набор микросхем |
|||
ХИМЕРА
Набор микросхем Promontory используется во многих настольных компьютерах с сокетом AM4 и высокопроизводительных настольных платформах (HEDT) с сокетом TR4. Серверные платформы AMD EPYC, платформы EPYC и Ryzen Embedded, а также платформы AMD Ryzen Mobile FP5 не используют набор микросхем Promontory. |
Проблема: Злоумышленник, который уже поставил под угрозу безопасность системы, устанавливает вредоносный драйвер, открывающий доступ к определенным функциям Promontory.
Метод: Злоумышленнику требуется доступ с правами администратора. |
Злоумышленник получает доступ к физической памяти через чипсет.
Злоумышленник устанавливает трудно обнаруживаемое вредоносное ПО в набор микросхем, но не сохраняется после перезагрузки. |
Смягчающие исправления, выпущенные через обновление BIOS. Влияние на производительность не ожидается.
AMD работает со сторонним поставщиком, который разработал и изготовил набор микросхем «Promontory», над соответствующими мерами по смягчению последствий. |