AMD reaguje na bezpečnostné chyby, ktoré ohlásil CTS Labs Research

Ikona času čítania 3 min. čítať


Čítačky pomáhajú podporovať MSpoweruser. Ak nakupujete prostredníctvom našich odkazov, môžeme získať províziu. Ikona popisu

Prečítajte si našu informačnú stránku a zistite, ako môžete pomôcť MSPoweruser udržať redakčný tím Čítaj viac

logo amd crimson

logo amd crimson

Minulý týždeň spoločnosť CTS Labs Research oznámila niekoľko bezpečnostných chýb týkajúcich sa niektorých produktov AMD. Po zverejnení informácií spoločnosť AMD analyzovala bezpečnostný výskum, ktorý ohlásila, a vypracovala plány na zmiernenie. Včera AMD prišlo s a podrobná odpoveď o každej z nahlásených zraniteľností.

Po prvé, nové hlásené zraniteľnosti nesúvisia s architektúrou procesora AMD „Zen“ ani s využívaním Google Project Zero (Spectre a Meltdown). Namiesto toho súvisia s firmvérom spravujúcim procesor integrovaného zabezpečenia v niektorých produktoch AMD a čipovou súpravou používanou v niektorých desktopových platformách socket AM4 a socket TR4 podporujúcich procesory AMD.

Identifikované bezpečnostné problémy možno zoskupiť do troch hlavných kategórií. Nižšie sa môžete dozvedieť o hodnotení vplyvu spoločnosťou AMD a plánovaných akciách pre všetky tri kategórie.

Skupiny zraniteľnosti Popis problému a spôsob využívania Potenciálny vplyv Plánované zmiernenie AMD
HLAVNÝ KĽÚČ

a

Eskalácia privilégií PSP

(AMD Secure Processor alebo firmvér „PSP“)

Problém: Útočník, ktorý už narušil bezpečnosť flash aktualizácie systému, aby poškodil jej obsah. Kontroly AMD Secure Processor (PSP) neodhalia poškodenie.

Metóda: Útočník vyžaduje administratívny prístup

Útočník môže obísť bezpečnostné kontroly platformy. Tieto zmeny pretrvávajú aj po reštarte systému. Vydanie opravy firmvéru prostredníctvom aktualizácie systému BIOS. Neočakáva sa žiadny vplyv na výkon.

AMD pracuje na aktualizáciách firmvéru PSP, ktoré plánujeme vydať v najbližších týždňoch.

RYZENFALL a FALLOUT

(firmvér AMD Secure Processor)

Problém: Útočník, ktorý už narušil bezpečnosť systému, zapisuje do registrov AMD Secure Processor, aby zneužil zraniteľné miesta v rozhraní medzi x86 a AMD Secure Processor (PSP).

Metóda: Útočník vyžaduje administratívny prístup.

Útočník môže obísť bezpečnostné kontroly platformy, ale nie je vytrvalý počas reštartov.

Útočník môže nainštalovať ťažko detekovateľný malvér v SMM (x86).

Vydanie opravy firmvéru prostredníctvom aktualizácie systému BIOS. Neočakáva sa žiadny vplyv na výkon.

AMD pracuje na aktualizáciách firmvéru PSP, ktoré plánujeme vydať v najbližších týždňoch.

"propagačné"
Chipset
CHIMÉRA

Čipová súprava „Promontory“ používaná v mnohých platformách soketu AM4 desktop a socket TR4 high-end desktop (HEDT).

Serverové platformy AMD EPYC, platformy EPYC a Ryzen Embedded a platformy AMD Ryzen Mobile FP5 nepoužívajú čipset „Promontory“.

Problém: Útočník, ktorý už narušil bezpečnosť systému, nainštaluje škodlivý ovládač, ktorý odhalí určité funkcie Promontory.

Metóda: Útočník vyžaduje administratívny prístup.

Útočník pristupuje k fyzickej pamäti cez čipset.

Útočník nainštaluje do čipovej sady ťažko detekovateľný malvér, ale nie je trvalý počas reštartov.

Zmierňujúce opravy vydané prostredníctvom aktualizácie systému BIOS. Neočakáva sa žiadny vplyv na výkon.

AMD spolupracuje s poskytovateľom tretej strany, ktorý navrhol a vyrobil čipset „Promontory“ na vhodných zmierneniach.

Viac o témach: amd, Výskum CTS Labs, Odpoveď, Problémy s bezpečnosťou

Nechaj odpoveď

Vaša e-mailová adresa nebude zverejnená. Povinné položky sú označené *