Pagina principala » HOWTO » Cat de rau sunt procesoarele AMD Ryzen si Epyc?

    Cat de rau sunt procesoarele AMD Ryzen si Epyc?

    AMD a confirmat acum că "defectele AMD" dezvăluite de CTS-Labs sunt reale. Vă recomandăm să instalați actualizarea BIOS care le fixează atunci când este disponibilă. Dar, nu vă îngrijorați prea mult. Pericolul acestor defecte a fost exagerat.

    Au fost identificate patru vulnerabilități separate, numite Ryzenfall, Masterkey, Fallout și Chimera. Aceste defecte afectează procesoarele AMD Ryzen și procesoarele serverului EPYC, ambele bazate pe microarhitectura Zen a AMD. Chiar acum, nu au existat rapoarte despre aceste vulnerabilități fiind profitate în mod sălbatic. Deficiențele însăși au fost confirmate abia recent. Și, din păcate, nu există încă nicio cale de a determina dacă un procesor a fost compromis. Dar, iată ce știm.

    Atacatorul are nevoie de acces administrativ

    Adevărata problemă aici este că fiecare vulnerabilitate CTS-Labs a anunțat necesită acces administrativ pe un computer care rulează un procesor AMD Ryzen sau EPYC pentru a exploata. Și dacă atacatorul are acces administrativ pe computerul dvs., poate instala keyloggeri, poate urmări tot ce faci, vă fura toate datele și efectua multe alte atacuri urâte.

    Cu alte cuvinte, aceste vulnerabilități permit unui atacator care a compromis deja computerul să facă alte lucruri rele pe care nu ar trebui să le poată face.

    Aceste vulnerabilități sunt, totuși, o problemă, desigur. În cel mai rău caz, un atacator poate compromite în mod efectiv procesorul propriu-zis, ascunzând malware-ul care persistă chiar dacă reporniți PC-ul sau reinstalați sistemul de operare. E rău, iar AMD lucrează la un remediu. Dar un atacator are încă nevoie de acces administrativ la PC pentru a executa acest atac.

    Cu alte cuvinte, aceasta este mult mai puțin înfricoșătoare decât vulnerabilitățile Meltdown și Spectre, care permiteau software-ului fără acces administrativ, chiar și codul JavaScript care rulează pe o pagină Web într-un browser web, să citească date la care nu ar fi avut acces.

    Și, spre deosebire de modul în care patch-urile pentru Meltdown și Spectre ar putea încetini sistemele existente, AMD declară că nu va avea impact de performanță atunci când reparăm aceste bug-uri.

    Ce sunt MASTERKEY, FALLOUT, RYZENFALL și CHIMERA?

    Trei dintre cele patru vulnerabilități sunt atacuri împotriva procesorului de securitate platformă AMD sau PSP. Acesta este un coprocesor de securitate încorporat încorporat în procesoarele AMD. De fapt ruleaza pe un procesor ARM separat. Este versiunea AMD a Intel Management Engine (Intel ME) sau Apple Secure Enclave.

    Acest procesor de securitate trebuie să fie complet izolat de restul computerului și să aibă permisiunea de a rula un cod sigur și sigur. De asemenea, are acces deplin la tot sistemul. De exemplu, se ocupă de funcțiile Trusted Platform Module (TPM) care permit activarea unor elemente precum criptarea dispozitivelor. PSP-ul are firmware care poate fi actualizat prin intermediul actualizărilor BIOS-ului sistemului, dar acceptă doar actualizări semnalate criptografic de către AMD, ceea ce înseamnă că atacatorii nu-l pot sparge în teorie.

    Vulnerabilitatea MASTERKEY permite unui atacator cu acces administrativ pe un computer să ocolească verificarea semnăturii și să instaleze propriul firmware în cadrul Procesului de securitate AMD Platform Security. Acest firmware malware ar avea apoi acces complet la sistem și ar persista chiar și atunci când reporniți sau reinstalați sistemul de operare.

    PSP-ul expune de asemenea un API la calculator. Vulnerabilitățile FALLOUT și RYZENFALL profită de defectele pe care PSP le expune pentru a rula codul în modul PSP sau System Management Mode (SMM). Atacatorul nu ar trebui să poată rula codul în interiorul acestor medii protejate și ar putea instala malware persistent în mediul SMM.

    Multe plăci de bază AM4 și TR4 au un "chipset Promontory". Aceasta este o componentă hardware pe placa de bază care gestionează comunicarea dintre procesorul AMD, memoria și alte dispozitive de sistem. Are acces deplin la toate memoria și dispozitivele din sistem. Cu toate acestea, vulnerabilitatea CHIMERA profită de defectele din chipsetul Promontory. Pentru a profita de aceasta, un atacator ar trebui să instaleze un nou driver hardware și apoi să folosească driverul pentru a sparge chipset-ul și a rula codul propriu-zis al procesorului chipset-ului. Această problemă afectează numai unele sisteme Ryzen Workstation și Ryzen Pro, deoarece chipset-ul nu este utilizat pe platformele serverului EPYC.

    Din nou, fiecare defect AMD de aici - MASTERKEY, FALLOUT, RYZENFALL și CHIMERA - toate necesită un atacator pentru a compromite PC-ul și a rula software-ul cu acces de administrator pentru a le exploata. Cu toate acestea, acel atacator va putea apoi să ascundă codul rău intenționat, unde programele tradiționale de securitate nu o vor găsi niciodată.

    Pentru mai multe detalii, citiți evaluarea tehnică a AMD și acest rezumat tehnic din Trail of Bits.

    CTS-Labs, care a dezvăluit aceste fluxuri, crede că AMD-ul își limitează gravitatea. Cu toate acestea, deși suntem de acord că aceste probleme sunt potențial grave care ar trebui să fie fixate, considerăm că este important să subliniem cât de greu ar fi să exploateze - spre deosebire de Meltdown și Spectre.

    Actualizările BIOS sunt pe drum

    AMD va remedia problemele MASTERKEY, FALLOUT și RYZENFALL prin actualizările firmware-ului procesorului de securitate AMD Platform Security (PSP). Aceste actualizări vor fi disponibile prin actualizări BIOS. Va trebui să obțineți aceste actualizări BIOS de la producătorul PC-ului dvs. sau, dacă ați construit propriul PC, de la producătorul plăcii de bază.

    Pe 21 martie, AMD a declarat că intenționează să lanseze aceste actualizări "în următoarele săptămâni", așa că ține cont de actualizările BIOS-ului înainte de sfârșitul lunii aprilie. CTS-Labs crede că această cronologie este "drastic optimistă", dar vom vedea ce se întâmplă.

    AMD a declarat, de asemenea, că va lucra cu ASMedia, compania terță parte care a dezvoltat chipsetul Promontory, pentru a atașa atacul CHIMERA. Cu toate acestea, după cum remarcă CTS-Labs, AMD nu a furnizat o cronologie pentru acest plasture. Remedierea pentru CHIMERA va fi, de asemenea, disponibilă prin viitoarele actualizări BIOS.

    Credit de imagine: Joerg Huettenhoelscher / Shutterstock.com, CTS Labs