AMD ได้ยืนยันแล้วว่า“ ข้อบกพร่องของ AMD” ที่ CTS-Labs เปิดเผยนั้นเป็นของจริง เราขอแนะนำให้ติดตั้งอัปเดต BIOS ซึ่งจะแก้ไขได้เมื่อพร้อมใช้งาน แต่อย่ากังวลมากเกินไป อันตรายจากข้อบกพร่องเหล่านี้ได้รับการพูดเกินจริง
มีการระบุช่องโหว่สี่ช่องที่แยกจากกันและมีชื่อว่า Ryzenfall, Masterkey, Fallout และ Chimera ข้อบกพร่องเหล่านี้ส่งผลกระทบ โปรเซสเซอร์ AMD Ryzen และตัวประมวลผลเซิร์ฟเวอร์ EPYC ซึ่งทั้งคู่ใช้สถาปัตยกรรม Zen microarchitecture ของ AMD ในตอนนี้ยังไม่มีรายงานว่าช่องโหว่เหล่านี้ถูกใช้ประโยชน์จากป่า ข้อบกพร่องของตัวเองเพิ่งได้รับการยืนยันเมื่อเร็ว ๆ นี้ และน่าเสียดายที่ยังไม่สามารถระบุได้ว่า CPU ถูกบุกรุกหรือไม่ แต่นี่คือสิ่งที่เรารู้
ผู้โจมตีต้องการการเข้าถึงระดับผู้ดูแลระบบ
ที่เกี่ยวข้อง: Meltdown และ Spectre Flaws จะส่งผลต่อพีซีของฉันอย่างไร?
สิ่งที่เกิดขึ้นจริงที่นี่คือทุกช่องโหว่ CTS-Labs ประกาศต้องการการเข้าถึงระดับผู้ดูแลระบบบนคอมพิวเตอร์ที่ใช้ CPU AMD Ryzen หรือ EPYC เพื่อใช้ประโยชน์ และหากผู้โจมตีมีสิทธิ์เข้าถึงระดับผู้ดูแลระบบในคอมพิวเตอร์ของคุณพวกเขาสามารถติดตั้งคีย์ล็อกเกอร์ดูทุกสิ่งที่คุณทำขโมยข้อมูลทั้งหมดของคุณและทำการโจมตีที่น่ารังเกียจอื่น ๆ อีกมากมาย
กล่าวอีกนัยหนึ่งช่องโหว่เหล่านี้ทำให้ผู้โจมตีที่บุกรุกคอมพิวเตอร์ของคุณอยู่แล้วสามารถทำสิ่งเลวร้ายเพิ่มเติมที่พวกเขาไม่ควรทำได้
ช่องโหว่เหล่านี้ยังคงเป็นปัญหาแน่นอน ในกรณีที่เลวร้ายที่สุดผู้โจมตีสามารถโจมตีซีพียูได้อย่างมีประสิทธิภาพโดยซ่อนมัลแวร์ไว้ข้างในซึ่งยังคงมีอยู่แม้ว่าคุณจะรีบูตพีซีหรือติดตั้งระบบปฏิบัติการใหม่ก็ตาม นั่นเป็นเรื่องไม่ดีและ AMD กำลังดำเนินการแก้ไข แต่ผู้โจมตียังคงต้องการการเข้าถึงระดับผู้ดูแลระบบในพีซีของคุณตั้งแต่แรกเพื่อดำเนินการโจมตีนี้
กล่าวอีกนัยหนึ่งสิ่งนี้น่ากลัวน้อยกว่ามาก ช่องโหว่ Meltdown และ Spectre ซึ่งอนุญาตให้ใช้ซอฟต์แวร์ที่ไม่มีการเข้าถึงระดับผู้ดูแลระบบแม้แต่โค้ด JavaScript ที่ทำงานบนหน้าเว็บในเว็บเบราว์เซอร์เพื่ออ่านข้อมูลที่ไม่ควรเข้าถึง
และไม่เหมือนกับแพตช์สำหรับ Meltdown และ Spectre ชะลอระบบที่มีอยู่ AMD กล่าวว่าจะไม่มีผลกระทบต่อประสิทธิภาพเมื่อแก้ไขข้อบกพร่องเหล่านี้
MASTERKEY, FALLOUT, RYZENFALL และ CHIMERA คืออะไร?
ที่เกี่ยวข้อง: Intel Management Engine อธิบาย: คอมพิวเตอร์ขนาดเล็กภายใน CPU ของคุณ
ช่องโหว่สามในสี่ช่องคือการโจมตีบน Platform Security Processor ของ AMD หรือ PSP นี่คือโปรเซสเซอร์ร่วมความปลอดภัยขนาดเล็กที่ฝังไว้ในซีพียูของ AMD มันทำงานบน ARM CPU แยกต่างหาก เป็นเวอร์ชันของ AMD Intel Management Engine (Intel ME) หรือ Apple Secure Enclave .
ตัวประมวลผลความปลอดภัยนี้ควรแยกออกจากคอมพิวเตอร์ที่เหลือโดยสิ้นเชิงและอนุญาตให้เรียกใช้รหัสที่เชื่อถือได้และปลอดภัยเท่านั้น นอกจากนี้ยังสามารถเข้าถึงทุกอย่างในระบบได้อย่างสมบูรณ์ ตัวอย่างเช่นมันจัดการ โมดูลแพลตฟอร์มที่เชื่อถือได้ (TPM) ฟังก์ชันที่เปิดใช้งานสิ่งต่างๆเช่นการเข้ารหัสอุปกรณ์ PSP มีเฟิร์มแวร์ที่สามารถอัปเดตผ่านการอัปเดต BIOS ของระบบ แต่ยอมรับเฉพาะการอัปเดตที่ AMD ลงนามแบบเข้ารหัสซึ่งหมายความว่าผู้โจมตีไม่สามารถถอดรหัสได้ในทางทฤษฎี
ช่องโหว่ MASTERKEY ช่วยให้ผู้โจมตีที่มีสิทธิ์การเข้าถึงระดับผู้ดูแลระบบบนคอมพิวเตอร์สามารถข้ามการตรวจสอบลายเซ็นและติดตั้งเฟิร์มแวร์ของตนเองภายใน AMD Platform Security Processor จากนั้นเฟิร์มแวร์ที่เป็นอันตรายนี้จะสามารถเข้าถึงระบบได้อย่างสมบูรณ์และจะยังคงมีอยู่แม้ว่าคุณจะรีบูตหรือติดตั้งระบบปฏิบัติการของคุณใหม่
PSP ยังเปิดเผย API ไปยังคอมพิวเตอร์ ช่องโหว่ FALLOUT และ RYZENFALL ใช้ประโยชน์จากข้อบกพร่องที่ PSP เปิดเผยเพื่อเรียกใช้โค้ดใน PSP หรือโหมดการจัดการระบบ (SMM) ผู้โจมตีไม่ควรเรียกใช้โค้ดภายในสภาพแวดล้อมที่มีการป้องกันเหล่านี้และสามารถติดตั้งมัลแวร์ถาวรในสภาพแวดล้อม SMM
เมนบอร์ดซ็อกเก็ต AM4 และ TR4 จำนวนมากมี“ ชิปเซ็ต Promontory” นี่คือส่วนประกอบฮาร์ดแวร์บนเมนบอร์ดที่จัดการการสื่อสารระหว่าง AMD CPU หน่วยความจำและอุปกรณ์ระบบอื่น ๆ สามารถเข้าถึงหน่วยความจำและอุปกรณ์ทั้งหมดในระบบได้อย่างสมบูรณ์ อย่างไรก็ตามช่องโหว่ของ CHIMERA ใช้ประโยชน์จากข้อบกพร่องในชิปเซ็ต Promontory เพื่อใช้ประโยชน์จากมันผู้โจมตีจะต้องติดตั้งไดรเวอร์ฮาร์ดแวร์ใหม่จากนั้นใช้ไดรเวอร์ดังกล่าวเพื่อถอดรหัสชิปเซ็ตและรันโค้ดบนตัวประมวลผลชิปเซ็ตเอง ปัญหานี้มีผลกับระบบ Ryzen Workstation และ Ryzen Pro บางระบบเท่านั้นเนื่องจากชิปเซ็ตไม่ได้ใช้บนแพลตฟอร์มเซิร์ฟเวอร์ EPYC
อีกครั้งทุกข้อบกพร่องของ AMD ที่นี่ไม่ว่าจะเป็น MASTERKEY, FALLOUT, RYZENFALL และ CHIMERA ล้วนต้องการผู้โจมตีเพื่อโจมตีพีซีของคุณและเรียกใช้ซอฟต์แวร์ด้วยการเข้าถึงของผู้ดูแลระบบเพื่อใช้ประโยชน์จากสิ่งเหล่านี้ อย่างไรก็ตามผู้โจมตีนั้นจะสามารถซ่อนโค้ดที่เป็นอันตรายซึ่งโปรแกรมรักษาความปลอดภัยแบบเดิมจะไม่พบมัน
สำหรับรายละเอียดเพิ่มเติมโปรดอ่าน การประเมินทางเทคนิคของ AMD และนี่ สรุปทางเทคนิคจาก Trail of Bits .
CTS-Labs ซึ่งเปิดเผยกระแสเหล่านี้คิดว่า AMD เป็น downplaying ความรุนแรงของพวกเขา อย่างไรก็ตามในขณะที่เรายอมรับว่าสิ่งเหล่านี้อาจเป็นปัญหาร้ายแรงซึ่งควรได้รับการแก้ไข แต่เรารู้สึกว่าเป็นสิ่งสำคัญที่จะต้องชี้ให้เห็นว่าพวกเขาจะใช้ประโยชน์ได้ยากเพียงใดซึ่งแตกต่างจาก Meltdown และ Spectre
การอัปเดต BIOS กำลังมาถึง
ที่เกี่ยวข้อง: วิธีตรวจสอบเวอร์ชั่น BIOS ของคุณและอัปเดต
AMD จะแก้ไขปัญหา MASTERKEY, FALLOUT และ RYZENFALL ผ่านการอัพเดตเฟิร์มแวร์ไปยัง AMD Platform Security Processor (PSP) การอัปเดตเหล่านี้จะพร้อมใช้งานผ่าน อัพเดต BIOS . คุณจะต้องรับข้อมูลอัพเดต BIOS เหล่านี้จากผู้ผลิตพีซีของคุณหรือหากคุณสร้างพีซีของคุณเองจากผู้ผลิตเมนบอร์ดของคุณ
เมื่อวันที่ 21 มีนาคม AMD กล่าวว่ามีแผนที่จะปล่อยการอัปเดตเหล่านี้“ ในอีกไม่กี่สัปดาห์ข้างหน้า” ดังนั้นโปรดติดตามการอัปเดต BIOS ก่อนสิ้นเดือนเมษายน CTS-Labs คิดว่าไทม์ไลน์นี้“ มองโลกในแง่ดีอย่างมาก” แต่เราจะเห็นว่าเกิดอะไรขึ้น
AMD ยังกล่าวอีกว่าจะทำงานร่วมกับ ASMedia บริษัท บุคคลที่สามที่พัฒนาชิปเซ็ต Promontory เพื่อแก้ไขการโจมตีของ CHIMERA อย่างไรก็ตามตามที่ CTS-Labs บันทึกไว้ AMD ไม่ได้ระบุไทม์ไลน์สำหรับแพตช์นี้ การแก้ไขสำหรับ CHIMERA จะพร้อมใช้งานผ่านการอัพเดต BIOS ในอนาคต
เครดิตรูปภาพ: Joerg Huettenhoelscher /Shutterstock.com, CTS Labs