AMD ตอบสนองต่อช่องโหว่ด้านความปลอดภัยที่รายงานโดย CTS Labs Research

ไอคอนเวลาอ่านหนังสือ 3 นาที. อ่าน


ผู้อ่านช่วยสนับสนุน MSpoweruser เราอาจได้รับค่าคอมมิชชันหากคุณซื้อผ่านลิงก์ของเรา ไอคอนคำแนะนำเครื่องมือ

อ่านหน้าการเปิดเผยข้อมูลของเราเพื่อดูว่าคุณจะช่วย MSPoweruser รักษาทีมบรรณาธิการได้อย่างไร อ่านเพิ่มเติม

โลโก้ amd crimson

โลโก้ amd crimson

เมื่อสัปดาห์ที่แล้ว CTS Labs Research ได้รายงานช่องโหว่ด้านความปลอดภัยบางประการที่เกี่ยวข้องกับผลิตภัณฑ์ AMD บางตัว หลังจากการเปิดเผยต่อสาธารณะ AMD กำลังวิเคราะห์การวิจัยด้านความปลอดภัยที่รายงานและกำลังพัฒนาแผนบรรเทาผลกระทบ เมื่อวาน AMD มาพร้อมกับ a ตอบกลับโดยละเอียด ในแต่ละช่องโหว่ที่รายงาน

ประการแรก ช่องโหว่ใหม่ที่รายงานไม่เกี่ยวข้องกับสถาปัตยกรรมซีพียู AMD “Zen” หรือการใช้ประโยชน์จาก Google Project Zero (Spectre และ Meltdown) แต่เกี่ยวข้องกับเฟิร์มแวร์ที่จัดการโปรเซสเซอร์ควบคุมความปลอดภัยแบบฝังในผลิตภัณฑ์ AMD บางตัวและชิปเซ็ตที่ใช้ในแพลตฟอร์มเดสก์ท็อปซ็อกเก็ต AM4 และซ็อกเก็ต TR4 บางตัวที่รองรับโปรเซสเซอร์ AMD

ปัญหาด้านความปลอดภัยที่ระบุสามารถแบ่งออกเป็นสามประเภทหลัก คุณสามารถเรียนรู้เกี่ยวกับการประเมินผลกระทบของ AMD และการดำเนินการตามแผนสำหรับทั้งสามประเภทด้านล่าง

กลุ่มเสี่ยง คำอธิบายปัญหาและวิธีการใช้ประโยชน์ ผลกระทบที่อาจเกิดขึ้น แผนรับมือ AMD Mitigation
กุญแจหลัก

และ

การยกระดับสิทธิ์ PSP

(AMD Secure Processor หรือเฟิร์มแวร์ “PSP”)

ปัญหา: ผู้โจมตีที่ละเมิดความปลอดภัยของการอัปเดตระบบแล้วจะแฟลชเพื่อทำให้เนื้อหาเสียหาย การตรวจสอบ AMD Secure Processor (PSP) ไม่พบการทุจริต

วิธีการ: ผู้โจมตีต้องการการเข้าถึงระดับผู้ดูแลระบบ

ผู้โจมตีสามารถหลีกเลี่ยงการควบคุมความปลอดภัยของแพลตฟอร์ม การเปลี่ยนแปลงเหล่านี้จะคงอยู่หลังจากการรีบูตระบบ ปล่อยแพทช์เฟิร์มแวร์ผ่านการอัพเดต BIOS คาดว่าจะไม่มีผลกระทบต่อประสิทธิภาพการทำงาน

AMD กำลังทำงานเกี่ยวกับการอัปเดตเฟิร์มแวร์ PSP ที่เราวางแผนจะเปิดตัวในอีกไม่กี่สัปดาห์ข้างหน้า

RYZENFALL และ FALLOUT

(เฟิร์มแวร์ตัวประมวลผลที่ปลอดภัยของ AMD)

ปัญหา: ผู้โจมตีที่บุกรุกความปลอดภัยของระบบแล้วเขียนการลงทะเบียน AMD Secure Processor เพื่อใช้ประโยชน์จากช่องโหว่ในอินเทอร์เฟซระหว่าง x86 และ AMD Secure Processor (PSP)

วิธีการ: ผู้โจมตีต้องการการเข้าถึงระดับผู้ดูแลระบบ

ผู้โจมตีสามารถหลบเลี่ยงการควบคุมความปลอดภัยของแพลตฟอร์มได้ แต่จะไม่คงอยู่ตลอดในการรีบูต

ผู้โจมตีอาจติดตั้งมัลแวร์ที่ตรวจจับได้ยากใน SMM (x86)

ปล่อยแพทช์เฟิร์มแวร์ผ่านการอัพเดต BIOS คาดว่าจะไม่มีผลกระทบต่อประสิทธิภาพการทำงาน

AMD กำลังทำงานเกี่ยวกับการอัปเดตเฟิร์มแวร์ PSP ที่เราวางแผนจะเปิดตัวในอีกไม่กี่สัปดาห์ข้างหน้า

“โปรโมเตอร์”
ชิปเซ็ต
ไคเมร่า

ชิปเซ็ต "Promontory" ที่ใช้ในซ็อกเก็ตเดสก์ท็อป AM4 และแพลตฟอร์มเดสก์ท็อปไฮเอนด์ TR4 (HEDT) ของซ็อกเก็ต AMXNUMX

แพลตฟอร์มเซิร์ฟเวอร์ AMD EPYC, แพลตฟอร์ม EPYC และ Ryzen Embedded และแพลตฟอร์ม AMD Ryzen Mobile FP5 ไม่ได้ใช้ชิปเซ็ต "Promontory"

ปัญหา: ผู้โจมตีที่ละเมิดความปลอดภัยของระบบแล้วจะติดตั้งไดรเวอร์ที่เป็นอันตรายซึ่งเปิดโปงฟังก์ชัน Promontory บางอย่าง

วิธีการ: ผู้โจมตีต้องการการเข้าถึงระดับผู้ดูแลระบบ

ผู้โจมตีเข้าถึงหน่วยความจำกายภาพผ่านชิปเซ็ต

ผู้โจมตีติดตั้งที่ตรวจจับมัลแวร์ได้ยากในชิปเซ็ต แต่จะไม่คงอยู่ตลอดเมื่อรีบูต

การบรรเทาแพทช์ที่ปล่อยออกมาผ่านการอัพเดตไบออส คาดว่าจะไม่มีผลกระทบต่อประสิทธิภาพการทำงาน

AMD กำลังทำงานร่วมกับผู้ให้บริการภายนอกที่ออกแบบและผลิตชิปเซ็ต "Promontory" เพื่อการบรรเทาที่เหมาะสม

ข้อมูลเพิ่มเติมเกี่ยวกับหัวข้อต่างๆ: เอเอ็มดี, การวิจัย CTS Labs, คำตอบ, ปัญหาด้านความปลอดภัย

เขียนความเห็น

ที่อยู่อีเมลของคุณจะไม่ถูกเผยแพร่ ช่องที่ต้องการถูกทำเครื่องหมาย *