AMD ตอบสนองต่อช่องโหว่ด้านความปลอดภัยที่รายงานโดย CTS Labs Research
3 นาที. อ่าน
เผยแพร่เมื่อ
อ่านหน้าการเปิดเผยข้อมูลของเราเพื่อดูว่าคุณจะช่วย MSPoweruser รักษาทีมบรรณาธิการได้อย่างไร อ่านเพิ่มเติม
เมื่อสัปดาห์ที่แล้ว CTS Labs Research ได้รายงานช่องโหว่ด้านความปลอดภัยบางประการที่เกี่ยวข้องกับผลิตภัณฑ์ AMD บางตัว หลังจากการเปิดเผยต่อสาธารณะ AMD กำลังวิเคราะห์การวิจัยด้านความปลอดภัยที่รายงานและกำลังพัฒนาแผนบรรเทาผลกระทบ เมื่อวาน AMD มาพร้อมกับ a ตอบกลับโดยละเอียด ในแต่ละช่องโหว่ที่รายงาน
ประการแรก ช่องโหว่ใหม่ที่รายงานไม่เกี่ยวข้องกับสถาปัตยกรรมซีพียู AMD “Zen” หรือการใช้ประโยชน์จาก Google Project Zero (Spectre และ Meltdown) แต่เกี่ยวข้องกับเฟิร์มแวร์ที่จัดการโปรเซสเซอร์ควบคุมความปลอดภัยแบบฝังในผลิตภัณฑ์ AMD บางตัวและชิปเซ็ตที่ใช้ในแพลตฟอร์มเดสก์ท็อปซ็อกเก็ต AM4 และซ็อกเก็ต TR4 บางตัวที่รองรับโปรเซสเซอร์ AMD
ปัญหาด้านความปลอดภัยที่ระบุสามารถแบ่งออกเป็นสามประเภทหลัก คุณสามารถเรียนรู้เกี่ยวกับการประเมินผลกระทบของ AMD และการดำเนินการตามแผนสำหรับทั้งสามประเภทด้านล่าง
กลุ่มเสี่ยง | คำอธิบายปัญหาและวิธีการใช้ประโยชน์ | ผลกระทบที่อาจเกิดขึ้น | แผนรับมือ AMD Mitigation |
กุญแจหลัก
และ การยกระดับสิทธิ์ PSP (AMD Secure Processor หรือเฟิร์มแวร์ “PSP”) |
ปัญหา: ผู้โจมตีที่ละเมิดความปลอดภัยของการอัปเดตระบบแล้วจะแฟลชเพื่อทำให้เนื้อหาเสียหาย การตรวจสอบ AMD Secure Processor (PSP) ไม่พบการทุจริต
วิธีการ: ผู้โจมตีต้องการการเข้าถึงระดับผู้ดูแลระบบ |
ผู้โจมตีสามารถหลีกเลี่ยงการควบคุมความปลอดภัยของแพลตฟอร์ม การเปลี่ยนแปลงเหล่านี้จะคงอยู่หลังจากการรีบูตระบบ | ปล่อยแพทช์เฟิร์มแวร์ผ่านการอัพเดต BIOS คาดว่าจะไม่มีผลกระทบต่อประสิทธิภาพการทำงาน
AMD กำลังทำงานเกี่ยวกับการอัปเดตเฟิร์มแวร์ PSP ที่เราวางแผนจะเปิดตัวในอีกไม่กี่สัปดาห์ข้างหน้า |
RYZENFALL และ FALLOUT (เฟิร์มแวร์ตัวประมวลผลที่ปลอดภัยของ AMD) |
ปัญหา: ผู้โจมตีที่บุกรุกความปลอดภัยของระบบแล้วเขียนการลงทะเบียน AMD Secure Processor เพื่อใช้ประโยชน์จากช่องโหว่ในอินเทอร์เฟซระหว่าง x86 และ AMD Secure Processor (PSP) วิธีการ: ผู้โจมตีต้องการการเข้าถึงระดับผู้ดูแลระบบ |
ผู้โจมตีสามารถหลบเลี่ยงการควบคุมความปลอดภัยของแพลตฟอร์มได้ แต่จะไม่คงอยู่ตลอดในการรีบูต ผู้โจมตีอาจติดตั้งมัลแวร์ที่ตรวจจับได้ยากใน SMM (x86) |
ปล่อยแพทช์เฟิร์มแวร์ผ่านการอัพเดต BIOS คาดว่าจะไม่มีผลกระทบต่อประสิทธิภาพการทำงาน AMD กำลังทำงานเกี่ยวกับการอัปเดตเฟิร์มแวร์ PSP ที่เราวางแผนจะเปิดตัวในอีกไม่กี่สัปดาห์ข้างหน้า |
“โปรโมเตอร์” ชิปเซ็ต |
|||
ไคเมร่า
ชิปเซ็ต "Promontory" ที่ใช้ในซ็อกเก็ตเดสก์ท็อป AM4 และแพลตฟอร์มเดสก์ท็อปไฮเอนด์ TR4 (HEDT) ของซ็อกเก็ต AMXNUMX แพลตฟอร์มเซิร์ฟเวอร์ AMD EPYC, แพลตฟอร์ม EPYC และ Ryzen Embedded และแพลตฟอร์ม AMD Ryzen Mobile FP5 ไม่ได้ใช้ชิปเซ็ต "Promontory" |
ปัญหา: ผู้โจมตีที่ละเมิดความปลอดภัยของระบบแล้วจะติดตั้งไดรเวอร์ที่เป็นอันตรายซึ่งเปิดโปงฟังก์ชัน Promontory บางอย่าง
วิธีการ: ผู้โจมตีต้องการการเข้าถึงระดับผู้ดูแลระบบ |
ผู้โจมตีเข้าถึงหน่วยความจำกายภาพผ่านชิปเซ็ต
ผู้โจมตีติดตั้งที่ตรวจจับมัลแวร์ได้ยากในชิปเซ็ต แต่จะไม่คงอยู่ตลอดเมื่อรีบูต |
การบรรเทาแพทช์ที่ปล่อยออกมาผ่านการอัพเดตไบออส คาดว่าจะไม่มีผลกระทบต่อประสิทธิภาพการทำงาน
AMD กำลังทำงานร่วมกับผู้ให้บริการภายนอกที่ออกแบบและผลิตชิปเซ็ต "Promontory" เพื่อการบรรเทาที่เหมาะสม |