AMD, CTS-Labs tarafından ortaya çıkan "AMD Kusurlarının" gerçek olduğunu doğruladı. Kullanılabilir olduğunda bunları düzelten BIOS güncellemesini yüklemenizi öneririz. Ancak çok fazla endişelenmeyin. Bu kusurların tehlikesi abartıldı.
Dört ayrı güvenlik açığı tespit edildi ve bunlar Ryzenfall, Masterkey, Fallout ve Chimera olarak adlandırıldı. Bu kusurlar etkiler AMD Ryzen işlemciler ve her ikisi de AMD’nin Zen mikro mimarisini temel alan EPYC sunucu işlemcileri. Şu anda, bu güvenlik açıklarından vahşi ortamda yararlanıldığına dair herhangi bir rapor yok. Kusurların kendileri ancak yakın zamanda onaylandı. Ve ne yazık ki, bir CPU'nun güvenliğinin ihlal edilip edilmediğini belirlemenin henüz bir yolu yok. Ama işte bildiklerimiz.
Saldırganın Yönetici Erişimine İhtiyacı Var
İLİŞKİLİ: Meltdown ve Spectre Kusurları Bilgisayarımı Nasıl Etkiler?
Buradaki gerçek çıkarım, her bir güvenlik açığının CTS-Labs açıklardan yararlanmak için AMD Ryzen veya EPYC CPU çalıştıran bir bilgisayarda yönetici erişimi gerekiyor. Ayrıca, saldırgan bilgisayarınızda yönetim erişimine sahipse, keylogger'lar yükleyebilir, yaptığınız her şeyi izleyebilir, tüm verilerinizi çalabilir ve diğer pek çok kötü saldırı gerçekleştirebilir.
Başka bir deyişle, bu güvenlik açıkları, bilgisayarınızı zaten tehlikeye atan bir saldırganın yapmaması gereken başka kötü şeyler yapmasına olanak tanır.
Bu güvenlik açıkları elbette hala bir sorundur. En kötü durumda, bir saldırgan CPU'nun kendisini etkili bir şekilde tehlikeye atabilir ve içinde bilgisayarınızı yeniden başlatsanız veya işletim sisteminizi yeniden yükleseniz bile devam eden kötü amaçlı yazılımları gizleyebilir. Bu kötü ve AMD bir düzeltme üzerinde çalışıyor. Ancak bir saldırganın, bu saldırıyı gerçekleştirmek için ilk başta bilgisayarınıza yönetici erişimine ihtiyacı vardır.
Başka bir deyişle, bu çok daha az korkutucu Meltdown ve Spectre güvenlik açıkları , yönetim erişimi olmayan yazılımların (hatta bir web tarayıcısındaki bir web sayfasında çalışan JavaScript kodu bile) erişim sahibi olmaması gereken verileri okumasına izin verdi.
Ve Meltdown ve Spectre için yamaların yapabileceğinin aksine mevcut sistemleri yavaşlat AMD, bu hataları düzeltirken performans üzerinde herhangi bir etki olmayacağını söylüyor.
MASTERKEY, FALLOUT, RYZENFALL ve CHIMERA Nedir?
İLİŞKİLİ: Intel Yönetim Motoru, Açıklandı: İşlemcinizin İçindeki Küçük Bilgisayar
Dört güvenlik açığından üçü AMD’nin Platform Güvenlik İşlemcisi veya PSP’ye yapılan saldırılardır. Bu, AMD’nin CPU’larında yerleşik olarak bulunan küçük, yerleşik güvenlik işlemcisidir. Aslında ayrı bir ARM CPU üzerinde çalışır. AMD’nin Intel Yönetim Motoru (Intel ME) veya Apple Secure Enclave .
Bu güvenlik işlemcisinin bilgisayarın geri kalanından tamamen izole edilmesi ve yalnızca güvenilen, güvenli kodu çalıştırmasına izin verilmesi gerekiyor. Ayrıca sistemdeki her şeye tam erişime sahiptir. Örneğin, işler Güvenilir Platform Modülü (TPM) cihaz şifreleme gibi şeyleri etkinleştiren işlevler. PSP, sistem BIOS güncellemeleri yoluyla güncellenebilen bir ürün yazılımına sahiptir, ancak yalnızca AMD tarafından kriptografik olarak imzalanan güncellemeleri kabul eder, bu da saldırganların teoride onu kıramayacağı anlamına gelir.
MASTERKEY güvenlik açığı, bilgisayarda yönetici erişimi olan bir saldırganın imza denetimini atlamasına ve AMD Platform Güvenlik İşlemcisinin içine kendi ürün yazılımını yüklemesine olanak tanır. Bu kötü amaçlı ürün yazılımı daha sonra sisteme tam erişime sahip olacak ve işletim sisteminizi yeniden başlattığınızda veya yeniden yüklediğinizde bile devam edecektir.
PSP ayrıca bilgisayara bir API sunar. FALLOUT ve RYZENFALL güvenlik açıkları, PSP'nin PSP veya Sistem Yönetimi Modunda (SMM) kod çalıştırmak için ortaya çıkardığı kusurlardan yararlanır. Saldırgan, bu korumalı ortamlarda kod çalıştıramamalı ve SMM ortamına kalıcı kötü amaçlı yazılım yükleyebilir.
Çoğu soket AM4 ve TR4 anakartında "Promontory chipset" bulunur. Bu, anakartta AMD CPU, bellek ve diğer sistem aygıtları arasındaki iletişimi yöneten bir donanım bileşenidir. Sistemdeki tüm bellek ve cihazlara tam erişime sahiptir. Bununla birlikte, CHIMERA güvenlik açığı, Promontory yonga setindeki kusurlardan yararlanır. Bundan yararlanmak için, bir saldırganın yeni bir donanım sürücüsü yüklemesi ve ardından bu sürücüyü kullanarak yonga setini kırması ve yonga seti işlemcisinin kendisinde kod çalıştırması gerekir. Yonga seti EPYC Sunucu platformlarında kullanılmadığından, bu sorun yalnızca bazı Ryzen Workstation ve Ryzen Pro sistemlerini etkiler.
Yine, buradaki her bir AMD kusurunun - MASTERKEY, FALLOUT, RYZENFALL ve CHIMERA - tümü, bir saldırganın PC'nizi tehlikeye atmasını ve bunları kullanmak için yönetici erişimiyle yazılımı çalıştırmasını gerektirir. Ancak, bu saldırgan daha sonra geleneksel güvenlik programlarının asla bulamayacağı kötü amaçlı kodları gizleyebilecek.
Daha fazla ayrıntı için okuyun AMD’nin teknik değerlendirmesi ve bu Trail of Bits'ten teknik özet .
Bu akışları açıklayan CTS-Labs, AMD'nin küçümseyen ciddiyetleri. Ancak, bunların çözülmesi gereken potansiyel olarak ciddi sorunlar olduğu konusunda hemfikir olsak da, Meltdown ve Spectre'den farklı olarak, onlardan yararlanmanın ne kadar zor olduğunu belirtmenin önemli olduğunu düşünüyoruz.
BIOS Güncellemeleri Yolda
İLİŞKİLİ: BIOS Sürümünüzü Kontrol Etme ve Güncelleme
AMD, AMD Platform Security Processor (PSP) ürün yazılımı güncellemeleri yoluyla MASTERKEY, FALLOUT ve RYZENFALL sorunlarını çözecek. Bu güncellemeler, BIOS güncellemeleri . Bu BIOS güncellemelerini bilgisayar üreticinizden veya kendi bilgisayarınızı oluşturduysanız ana kart üreticinizden almanız gerekecektir.
AMD 21 Mart'ta bu güncellemeleri "önümüzdeki haftalarda" yayınlamayı planladığını söyledi, bu nedenle Nisan ayı sonundan önce BIOS güncellemelerine dikkat edin. CTS-Labs, bu zaman çizelgesinin "büyük ölçüde iyimser" olduğunu düşünüyor, ancak ne olacağını göreceğiz.
AMD ayrıca Promontory yonga setini geliştiren üçüncü taraf şirket olan ASMedia ile CHIMERA saldırısını yamamak için çalışacağını söyledi. Ancak, CTS-Labs'ın belirttiği gibi, AMD bu yama için bir zaman çizelgesi sağlamadı. CHIMERA için düzeltmeler, gelecekteki BIOS güncellemeleriyle de sunulacaktır.
Resim Kredisi: Joerg Huettenhoelscher /Shutterstock.com, CTS Labs