AMD подтвердила, что «недостатки AMD», обнаруженные CTS-Labs, реальны. Мы рекомендуем установить обновление BIOS, которое исправляет их, когда оно станет доступным. Но не волнуйтесь слишком сильно. Опасность этих недостатков преувеличена.
Обнаружены четыре отдельные уязвимости, названные Ryzenfall, Masterkey, Fallout и Chimera. Эти недостатки влияют Процессоры AMD Ryzen и серверные процессоры EPYC, которые основаны на микроархитектуре AMD Zen. На данный момент не поступало сообщений об использовании этих уязвимостей в реальных условиях. Сами недостатки были подтверждены совсем недавно. И, к сожалению, пока нет возможности определить, был ли взломан ЦП. Но вот что мы знаем.
Злоумышленнику необходим административный доступ
СВЯЗАННЫЕ С: Как последствия Meltdown и Spectre повлияют на мой компьютер?
Настоящий вывод здесь заключается в том, что каждая уязвимость CTS-Labs объявленный требует административного доступа на компьютере с процессором AMD Ryzen или EPYC для использования. А если злоумышленник имеет административный доступ к вашему компьютеру, он может установить кейлоггеры, наблюдать за всем, что вы делаете, украсть все ваши данные и выполнить множество других вредоносных атак.
Другими словами, эти уязвимости позволяют злоумышленнику, который уже скомпрометировал ваш компьютер, делать дополнительные плохие вещи, которые он не должен делать.
Конечно, эти уязвимости все еще представляют собой проблему. В худшем случае злоумышленник может эффективно скомпрометировать сам ЦП, спрятав внутри него вредоносное ПО, которое сохраняется, даже если вы перезагрузите компьютер или переустановите операционную систему. Это плохо, и AMD работает над исправлением. Но злоумышленнику по-прежнему необходим административный доступ к вашему компьютеру для выполнения этой атаки.
Другими словами, это намного менее страшно, чем уязвимости Meltdown и Spectre , который позволял программному обеспечению без административного доступа - даже коду JavaScript, запущенному на веб-странице в веб-браузере - читать данные, к которым у него не должно быть доступа.
И, в отличие от патчей для Meltdown и Spectre, замедлить существующие системы , AMD заявляет, что исправление этих ошибок не повлияет на производительность.
Что такое MASTERKEY, FALLOUT, RYZENFALL и CHIMERA?
СВЯЗАННЫЕ С: Объяснение Intel Management Engine: крошечный компьютер внутри вашего процессора
Три из четырех уязвимостей - это атаки на процессор безопасности платформы AMD, или PSP. Это небольшой встроенный сопроцессор безопасности, встроенный в процессоры AMD. На самом деле он работает на отдельном процессоре ARM. Это версия AMD Intel Management Engine (Intel ME) или Apple Secure Enclave .
Предполагается, что этот процессор безопасности полностью изолирован от остальной части компьютера, и ему разрешено запускать только надежный и безопасный код. Он также имеет полный доступ ко всему в системе. Например, он обрабатывает Модуль доверенной платформы (TPM) функции, которые включают такие вещи, как шифрование устройства. В PSP есть прошивка, которую можно обновить с помощью обновлений BIOS системы, но она принимает только обновления, криптографически подписанные AMD, что означает, что злоумышленники не могут ее взломать - теоретически.
Уязвимость MASTERKEY позволяет злоумышленнику с административным доступом на компьютере обойти проверку подписи и установить собственное микропрограммное обеспечение внутри процессора безопасности платформы AMD. Эта вредоносная прошивка будет иметь полный доступ к системе и будет сохраняться даже после перезагрузки или переустановки операционной системы.
PSP также предоставляет компьютеру API. Уязвимости FALLOUT и RYZENFALL используют недостатки, которые обнаруживает PSP, для запуска кода в PSP или режиме управления системой (SMM). Злоумышленник не должен иметь возможность запускать код в этих защищенных средах и может устанавливать устойчивые вредоносные программы в среду SMM.
Многие материнские платы с сокетами AM4 и TR4 имеют «чипсет Promontory». Это аппаратный компонент на материнской плате, который обеспечивает связь между процессором AMD, памятью и другими системными устройствами. Он имеет полный доступ ко всей памяти и устройствам в системе. Однако уязвимость CHIMERA использует недостатки чипсета Promontory. Чтобы воспользоваться этим, злоумышленник должен установить новый драйвер оборудования, а затем использовать этот драйвер для взлома набора микросхем и запуска кода на самом процессоре набора микросхем. Эта проблема затрагивает только некоторые системы Ryzen Workstation и Ryzen Pro, поскольку набор микросхем не используется на платформах EPYC Server.
Опять же, каждый недостаток AMD - MASTERKEY, FALLOUT, RYZENFALL и CHIMERA - требует от злоумышленника взлома вашего ПК и запуска программного обеспечения с правами администратора для их использования. Однако после этого злоумышленник сможет спрятать вредоносный код там, где традиционные программы безопасности никогда его не найдут.
Подробнее читайте Техническая оценка AMD и это техническое резюме из Trail of Bits .
CTS-Labs, которая раскрыла эти потоки, считает, что AMD преуменьшение их серьезность. Однако, хотя мы согласны с тем, что это потенциально серьезные проблемы, которые следует исправить, мы считаем важным указать, насколько сложно их будет использовать, в отличие от Meltdown и Spectre.
Обновления BIOS в пути
СВЯЗАННЫЕ С: Как проверить версию BIOS и обновить ее
AMD будет исправлять проблемы с MASTERKEY, FALLOUT и RYZENFALL с помощью обновлений микропрограммы процессора безопасности платформы AMD (PSP). Эти обновления будут доступны через Обновления BIOS . Вам нужно будет получить эти обновления BIOS у производителя вашего ПК или, если вы собрали свой собственный компьютер, у производителя материнской платы.
21 марта AMD заявила, что планирует выпустить эти обновления «в ближайшие недели», поэтому следите за обновлениями BIOS до конца апреля. CTS-Labs считает этот график «чрезвычайно оптимистичным», но мы посмотрим, что произойдет.
AMD также заявила, что будет работать с ASMedia, сторонней компанией, разработавшей набор микросхем Promontory, для исправления атаки CHIMERA. Однако, как отмечает CTS-Labs, AMD не предоставила график выпуска этого патча. Исправления для CHIMERA также будут доступны в будущих обновлениях BIOS.
Кредит изображения: Йорг Хюттенхельшер /Шуттерсточк.ком, CTS Labs