Domača » kako » Kako slabe so napake CPU AMD Ryzen in Epyc?

    Kako slabe so napake CPU AMD Ryzen in Epyc?

    AMD je sedaj potrdil, da so "AMD napake", ki jih je odkril CTS-Labs, resnične. Priporočamo, da namestite posodobitev BIOS-a, ki jih popravi, ko je na voljo. Ampak ne skrbite preveč. Nevarnost teh napak je bila pretirana.

    Opredeljene so štiri ločene ranljivosti, imenovane Ryzenfall, Masterkey, Fallout in Chimera. Te pomanjkljivosti vplivajo na procesorje AMD Ryzen in procesorje strežnikov EPYC, ki temeljijo na AMD-jevi Zen mikroarhitekturi. Trenutno ni poročil o tem, da bi bile te ranljivosti izkoriščene v divjini. Te pomanjkljivosti so bile nedavno potrjene. Na žalost še ni mogoče ugotoviti, ali je bila CPU ogrožena. Ampak, to je tisto, kar vemo.

    Napadalec potrebuje upravni dostop

    Resnična rešitev je, da vsaka posamezna ranljivost, ki jo je CTS-Labs napovedal, zahteva upravni dostop na računalniku, na katerem teče AMD Ryzen ali CPY EPYC. Če ima napadalec upravni dostop na vašem računalniku, lahko namestijo keyloggerje, si ogledajo vse, kar počnete, kradejo vse vaše podatke in opravijo številne druge napačne napade..

    Z drugimi besedami, te ranljivosti omogočajo napadalcu, ki je že ogrozil vaš računalnik, da naredi dodatne slabe stvari, ki jih ne bi smel narediti..

    Te ranljivosti so seveda še vedno problem. V najslabšem primeru lahko napadalec učinkovito ogrozi CPU sam, skriva malware znotraj njega, ki se nadaljuje, tudi če ponovno zaženete računalnik ali znova namestite operacijski sistem. To je slabo in AMD dela na popravku. Toda napadalec še vedno potrebuje administrativni dostop do vašega računalnika, da bi izvedel ta napad.

    Z drugimi besedami, to je precej manj strašljivo kot ranljivosti v primeru Meltdown in Spectre, ki omogočajo programski opremi brez skrbniškega dostopa - celo JavaScript kodo, ki se izvaja na spletni strani v spletnem brskalniku - za branje podatkov, do katerih ne bi smela imeti dostopa..

    In za razliko od tega, kako bi popravki za Meltdown in Spectre lahko upočasnili obstoječe sisteme, AMD pravi, da ne bo nobenega vpliva na učinkovitost pri odpravljanju teh napak.

    Kaj so MASTERKEY, FALLOUT, RYZENFALL in CHIMERA?

    Tri od štirih ranljivosti so napadi na AMD-jev platformni varnostni procesor ali PSP. To je majhen, vgrajen varnostni koprocesor, vgrajen v procesorje AMD. Pravzaprav se izvaja na ločeni ARM CPU. Je AMD-jeva različica Intelovega upravljalskega mehanizma (Intel ME) ali Apple Secure Enclave.

    Ta varnostni procesor naj bi bil popolnoma izoliran od preostalega računalnika in je dovoljen samo za zagon zaupanja vredne in varne kode. Prav tako ima popoln dostop do vsega, kar je v sistemu. Na primer, obdeluje funkcije Trusted Platform Module (TPM), ki omogočajo stvari, kot je šifriranje naprav. PSP ima vdelano programsko opremo, ki jo je mogoče posodobiti prek posodobitev sistemskega BIOS-a, vendar sprejema samo posodobitve, ki jih AMD podpiše kriptografsko, kar pomeni, da napadalci teoretično ne morejo zlomiti.

    MASTERKEY ranljivost omogoča napadalcu z administrativnim dostopom na računalniku, da zaobide preverjanje podpisa in namesti lastno vdelano programsko opremo znotraj varnostnega procesorja platforme AMD. Ta zlonamerna programska oprema bi imela popoln dostop do sistema in bi obstajala tudi, ko boste ponovno zagnali ali ponovno namestili operacijski sistem.

    PSP prav tako izpostavlja API računalniku. Ranljivosti FALLOUT in RYZENFALL izkoriščajo pomanjkljivosti, ki jih PSP izpostavlja za zagon kode v načinu PSP ali System Management Mode (SMM). Napadalec ne bi smel zagnati kode znotraj teh zaščitenih okolij in bi lahko v okolje SMM namestil trajno zlonamerno programsko opremo.

    Številne matične plošče AM4 in TR4 imajo »Promontory chipset«. To je strojna komponenta na matični plošči, ki upravlja komunikacijo med procesorji AMD, pomnilnikom in drugimi sistemskimi napravami. Ima popoln dostop do vseh pomnilnikov in naprav v sistemu. Vendar pa ranljivost CHIMERA izkorišča pomanjkljivosti v čipu Promontory. Da bi ga izkoristil, bi moral napadalec namestiti nov gonilnik strojne opreme in nato uporabiti ta gonilnik, da bi razkril nabor vezij in zagnal kodo na samem procesorju čipov. Ta problem vpliva samo na nekatere Ryzenove delovne postaje in Ryzen Pro sisteme, saj se na čipovih ne uporablja na platformah strežnika EPYC.

    Vsak posamezni AMD napaka - MASTERKEY, FALLOUT, RYZENFALL in CHIMERA-all zahteva napadalca, da kompromitira vaš računalnik in zažene programsko opremo s skrbniškim dostopom. Vendar pa bo ta napadalec lahko skril zlonamerno kodo, kjer ga tradicionalni varnostni programi ne bodo nikoli našli.

    Za več podrobnosti, preberite tehnično oceno podjetja AMD in ta tehnični povzetek iz Bita.

    CTS-Labs, ki je razkril te tokove, meni, da AMD zmanjšuje njihovo resnost. Medtem ko se strinjamo, da so to potencialno resne težave, ki bi jih bilo treba popraviti, menimo, da je pomembno poudariti, kako težko bi jih izkoristili - v nasprotju z razpadom in spektrom.

    Posodobitve BIOS-a so na poti

    AMD bo odpravil težave MASTERKEY, FALLOUT in RYZENFALL s posodobitvami vdelane programske opreme v procesor za varnost platforme AMD (PSP). Te posodobitve bodo na voljo prek posodobitev BIOS-a. Posodobitve BIOS-a boste morali dobiti od proizvajalca računalnika - ali, če ste zgradili svoj računalnik, od proizvajalca matične plošče.

    21. marca je AMD dejal, da načrtuje izdajo teh posodobitev "v prihodnjih tednih", zato bodite pozorni na posodobitve BIOS-a pred koncem aprila. CTS-Labs meni, da je ta časovni potek »drastično optimističen«, vendar bomo videli, kaj se bo zgodilo.

    AMD je tudi dejal, da bo delal s podjetjem ASMedia, tretjim podjetjem, ki je razvilo čipov Promontory, da bi popravilo napad CHIMERA. Vendar, kot ugotavlja CTS-Labs, AMD ni zagotovil časovnice za ta popravek. Popravki za CHIMERA bodo na voljo tudi prek prihodnjih posodobitev BIOS-a.

    Zasluge za slike: Joerg Huettenhoelscher / Shutterstock.com, CTS Labs