AMD, CTS Labs Research tarafından bildirilen güvenlik açıklarına yanıt veriyor

Okuma zamanı simgesi 3 dk. okuman


Okuyucular MSpoweruser'ı desteklemeye yardımcı olur. Bağlantılarımız aracılığıyla satın alırsanız komisyon alabiliriz. Araç İpucu Simgesi

MSPoweruser'ın editör ekibini ayakta tutmasına nasıl yardımcı olabileceğinizi öğrenmek için açıklama sayfamızı okuyun. Daha fazla

amd kıpkırmızı logosu

amd kıpkırmızı logosu

Geçen hafta, CTS Labs Research, bazı AMD ürünlerini içeren birkaç güvenlik açığı bildirdi. Kamuya açıklamanın ardından AMD, risk azaltma planları bildiren ve geliştiren güvenlik araştırmasını analiz ediyordu. Dün, AMD bir ayrıntılı yanıt Bildirilen güvenlik açığının her biri hakkında.

Her şeyden önce, bildirilen yeni güvenlik açıkları AMD "Zen" CPU mimarisi veya Google Project Zero açıkları (Spectre ve Meltdown) ile ilgili değil. Bunun yerine, bazı AMD ürünlerinde yerleşik güvenlik kontrol işlemcisini yöneten ürün yazılımı ve AMD işlemcileri destekleyen bazı soket AM4 ve soket TR4 masaüstü platformlarında kullanılan yonga seti ile ilgilidir.

Belirlenen güvenlik sorunları üç ana kategoride gruplandırılabilir. AMD'nin etki değerlendirmesi ve her üç kategori için planlanan eylemler hakkında aşağıda bilgi edinebilirsiniz.

Güvenlik Açığı Grupları Problem Tanımı ve Sömürü Yöntemi Potansiyel etki Planlanan AMD Azaltma
ANA ANAHTAR

ve

PSP Ayrıcalığını Yükseltme

(AMD Güvenli İşlemci veya “PSP” bellenimi)

Sorun: Halihazırda bir sistemin güvenliğini tehlikeye atan saldırgan, içeriğini bozmak için flaş güncellemesi yapıyor. AMD Güvenli İşlemci (PSP) kontrolleri bozulmayı algılamaz.

Yöntem: Saldırgan, Yönetici erişimi gerektiriyor

Saldırgan, platform güvenlik kontrollerini atlatabilir. Bu değişiklikler, sistem yeniden başlatıldıktan sonra kalıcıdır. BIOS güncellemesi yoluyla bellenim yaması sürümü. Herhangi bir performans etkisi beklenmemektedir.

AMD, önümüzdeki haftalarda yayınlamayı planladığımız PSP ürün yazılımı güncellemeleri üzerinde çalışıyor.

RYZENFALL ve FALLOUT

(AMD Güvenli İşlemci bellenimi)

Sorun: Halihazırda bir sistemin güvenliğini tehlikeye atan saldırgan, x86 ile AMD Güvenli İşlemci (PSP) arasındaki arabirimdeki güvenlik açıklarından yararlanmak için AMD Güvenli İşlemci kayıtlarına yazıyor.

Yöntem: Saldırgan, Yönetici erişimi gerektiriyor.

Saldırgan, platform güvenlik kontrollerini atlatabilir ancak yeniden başlatmalar arasında kalıcı değildir.

Saldırgan, SMM'de (x86) tespit edilmesi zor kötü amaçlı yazılım yükleyebilir.

BIOS güncellemesi yoluyla bellenim yaması sürümü. Herhangi bir performans etkisi beklenmemektedir.

AMD, önümüzdeki haftalarda yayınlamayı planladığımız PSP ürün yazılımı güncellemeleri üzerinde çalışıyor.

“Promosyon”
yongaseti
KİMERA

Birçok soket AM4 masaüstü ve soket TR4 üst düzey masaüstü (HEDT) platformunda kullanılan “Promontory” yonga seti.

AMD EPYC sunucu platformları, EPYC ve Ryzen Embedded platformları ve AMD Ryzen Mobile FP5 platformları “Promontory” yonga setini kullanmaz.

Sorun: Halihazırda bir sistemin güvenliğini tehlikeye atan saldırgan, belirli Promontory işlevlerini açığa çıkaran kötü niyetli bir sürücü yükler.

Yöntem: Saldırgan, Yönetici erişimi gerektiriyor.

Saldırgan, yonga seti aracılığıyla fiziksel belleğe erişir.

Saldırgan, yonga setinde tespit edilmesi zor kötü amaçlı yazılımlar yükler ancak yeniden başlatmalar arasında kalıcı değildir.

BIOS güncellemesi yoluyla yayımlanan hafifletici yamalar. Herhangi bir performans etkisi beklenmemektedir.

AMD, uygun azaltmalar üzerinde "Promontory" yonga setini tasarlayan ve üreten üçüncü taraf sağlayıcı ile birlikte çalışmaktadır.

Konular hakkında daha fazla bilgi: amd, CTS Laboratuvarları Araştırması, yanıt, Güvenlik sorunları

Yorum bırak

E-posta hesabınız yayımlanmayacak. Gerekli alanlar işaretlenmişlerdir. *