AMD реагирует на уязвимости в системе безопасности, о которых сообщает CTS Labs Research

Значок времени чтения 3 минута. читать


Читатели помогают поддержать MSpoweruser. Мы можем получить комиссию, если вы совершите покупку по нашим ссылкам. Значок подсказки

Прочтите нашу страницу раскрытия информации, чтобы узнать, как вы можете помочь MSPoweruser поддержать редакционную команду. Читать далее

амд малиновый логотип

амд малиновый логотип

На прошлой неделе CTS Labs Research сообщила о нескольких уязвимостях безопасности, связанных с некоторыми продуктами AMD. После публичного раскрытия AMD проанализировала исследование безопасности, в котором сообщалось, и разработала планы по смягчению последствий. Вчера AMD представила подробный ответ по каждой уязвимости, о которой сообщалось.

Во-первых, сообщаемые новые уязвимости не связаны с архитектурой ЦП AMD «Zen» или эксплойтами Google Project Zero (Spectre и Meltdown). Вместо этого они связаны с микропрограммой, управляющей встроенным процессором управления безопасностью в некоторых продуктах AMD, и набором микросхем, используемым в некоторых настольных платформах с разъемами AM4 и TR4, поддерживающими процессоры AMD.

Выявленные проблемы безопасности можно разделить на три основные категории. Вы можете узнать об оценке воздействия AMD и запланированных действиях для всех трех категорий ниже.

Группы уязвимости Описание проблемы и метод эксплуатации Потенциальное воздействие Запланированное снижение AMD
ОТМЫЧКА

и

Повышение привилегий PSP

(процессор AMD Secure или прошивка «PSP»)

Проблема: Злоумышленник, который уже поставил под угрозу безопасность системы, обновляет флэш-память, чтобы повредить ее содержимое. Проверки AMD Secure Processor (PSP) не обнаруживают повреждения.

Метод: Злоумышленнику требуется доступ с правами администратора

Злоумышленник может обойти элементы управления безопасностью платформы. Эти изменения сохраняются после перезагрузки системы. Выпуск патча прошивки через обновление BIOS. Влияние на производительность не ожидается.

AMD работает над обновлениями прошивки PSP, которые мы планируем выпустить в ближайшие недели.

РИЗЕНФАЛЛ и ФОЛЛАУТ

(прошивка защищенного процессора AMD)

Проблема: Злоумышленник, который уже поставил под угрозу безопасность системы, записывает в регистры AMD Secure Processor, чтобы использовать уязвимости в интерфейсе между x86 и AMD Secure Processor (PSP).

Метод: Злоумышленнику требуется доступ с правами администратора.

Злоумышленник может обойти элементы управления безопасностью платформы, но не сохраняется после перезагрузки.

Злоумышленник может установить трудно обнаруживаемое вредоносное ПО в SMM (x86).

Выпуск патча прошивки через обновление BIOS. Влияние на производительность не ожидается.

AMD работает над обновлениями прошивки PSP, которые мы планируем выпустить в ближайшие недели.

«Промоушн»
Набор микросхем
ХИМЕРА

Набор микросхем Promontory используется во многих настольных компьютерах с сокетом AM4 и высокопроизводительных настольных платформах (HEDT) с сокетом TR4.

Серверные платформы AMD EPYC, платформы EPYC и Ryzen Embedded, а также платформы AMD Ryzen Mobile FP5 не используют набор микросхем Promontory.

Проблема: Злоумышленник, который уже поставил под угрозу безопасность системы, устанавливает вредоносный драйвер, открывающий доступ к определенным функциям Promontory.

Метод: Злоумышленнику требуется доступ с правами администратора.

Злоумышленник получает доступ к физической памяти через чипсет.

Злоумышленник устанавливает трудно обнаруживаемое вредоносное ПО в набор микросхем, но не сохраняется после перезагрузки.

Смягчающие исправления, выпущенные через обновление BIOS. Влияние на производительность не ожидается.

AMD работает со сторонним поставщиком, который разработал и изготовил набор микросхем «Promontory», над соответствующими мерами по смягчению последствий.

Подробнее о темах: AMD, Исследования CTS Labs, Режимы секции мощности, Вопросы безопасности

Оставьте комментарий

Ваш электронный адрес не будет опубликован. Обязательные поля помечены * *