Nustatyti keturi atskiri pažeidimai: jie vadinami Ryzenfall, Masterkey, Fallout ir Chimera. Šie trūkumai paveikia "AMD Ryzen" procesorius ir EPYC serverio procesorius, kurie yra pagrįsti "AMD" "Zen" mikroarchitektura. Šiuo metu nebuvo pranešimų apie tai, kad šias pažeidžiamas vietas naudoja laukiniai gyvūnai. Pačius trūkumus patvirtino tik neseniai. Deja, dar nėra jokios galimybės nustatyti, ar CPU buvo pažeistas. Bet čia mes žinome.
Attacker reikalauja administracinės prieigos
Tikra išeitis čia yra ta, kad kiekvienai paskelbtai CTS-Labs pažeidžiamumui reikia naudoti administracinę prieigą kompiuteryje, kuriame veikia AMD Ryzen arba EPYC procesorius. Jei užpuolikas turi prieigą prie kompiuterio, jie gali įdiegti klaviatūros keitiklius, žiūrėti viską, ką darai, pavogti visus jūsų duomenis ir atlikti daugybę kitų nemalonių išpuolių.
Kitaip tariant, šios pažeidžiamumo galimybės leidžia užpuolėjui, kuris jau pažeisdamas kompiuterį, atlikti papildomus blogus veiksmus, kurių jie neturėtų galėti padaryti.
Žinoma, šios silpnosios vietos vis dar yra problema. Blogiausiu atveju užpuolikas gali veiksmingai pakenkti pačiam procesoriui, slapstydamas jame esančią kenkėjišką programinę įrangą, kuri išlieka net tada, kai iš naujo paleidžiate kompiuterį arba iš naujo įdiegiate savo operacinę sistemą. Tai blogai, o "AMD" stengiasi išspręsti. Tačiau užpuolikas vis tiek turi administratoriaus prieigą prie jūsų kompiuterio pirmiausia, kad įvykdytų šią ataką.
Kitaip tariant, tai yra daug mažiau bauginanti nei "Meltdown" ir "Spectre" pažeidžiamumai, leidžianti programinei įrangai be administravimo prieigos netgi "JavaScript" kodo paleisti žiniatinklio naršyklėje - skaityti duomenis, prie kurių neturėtų būti prieigos.
Ir, skirtingai nuo to, kaip pleistrai "Meltdown" ir "Spectre" gali sulėtinti esamas sistemas, "AMD" teigia, kad, nustatant šias klaidas, nebus jokio našumo.
Kas yra MASTERKEY, FALLOUT, RYZENFALL ir CHIMERA?
Šis saugumo procesorius turėtų būti visiškai atskirtas nuo likusio kompiuterio ir leido tik paleisti patikimą, saugų kodą. Ji taip pat turi visišką prieigą prie visko sistemoje. Pavyzdžiui, jis tvarko patikimos platformos modulio (TPM) funkcijas, kurios įgalina tokius dalykus kaip įrenginio šifravimas. PSP turi programinę įrangą, kuri gali būti atnaujinta naudojant BIOS atnaujinimus, tačiau ji priima tik AMD pasirašytus kriptografiškai atnaujintus naujinimus, o tai reiškia, kad užpuolikai negali jo įveikti teoriškai.
"MASTERKEY" pažeidžiamumas leidžia užpuolėjui su administracine prieiga kompiuteryje apeiti parašo patikrinimą ir įdiegti savo programinę įrangą AMD platformos saugumo procesoriaus viduje. Tada ši kenksminga programinė įranga turėtų visišką prieigą prie sistemos ir išliktų net tada, kai iš naujo paleidžiate ar iš naujo įdiegiate savo operacinę sistemą.
PSP taip pat atskleidžia API prie kompiuterio. "FALLOUT" ir "RYZENFALL" pažeidžiamumai pasinaudoja trūkumais, kuriuos PSP atskleidžia kodui PSP ar sistemos valdymo režime (SMM). Užpuolikas neturėtų sugebėti paleisti kodo viduje šiose saugomose aplinkose ir galėtų įdiegti nuolatinę kenkėjišką programą į SMM aplinką.
Daugelis "AM4" ir "TR4" lizdų lizdų turi "Promontory" lustų rinkinį. Tai yra pagrindinė plokštė, kuri tvarko ryšį tarp AMD procesoriaus, atminties ir kitų sistemos įrenginių. Ji turi visišką prieigą prie visos sistemos atminties ir įrenginių. Tačiau "CHIMERA" pažeidžiamumas naudoja "Promontory" lustų rinkinio trūkumus. Norėdami pasinaudoti, užpuolikas turės įdiegti naują aparatūros tvarkyklę, o tada naudosite tą tvarkyklę, kad sugadintumėte mikroschemų rinkinį ir paleistumėte kodą pačiame mikroschemų rinkinyje. Ši problema susijusi tik su kai kuriomis "Ryzen Workstation" ir "Ryzen Pro" sistemomis, nes "Chipset" nėra naudojama "EPYC Server" platformose.
Vėlgi, kiekvienas AMD trūkumas čia - MASTERKEY, FALLOUT, RYZENFALL ir CHIMERA - reikalauja, kad užpuolikas pakenktų jūsų kompiuteriui ir paleistų programinę įrangą su administratoriaus prieiga, kad juos išnaudotų. Tačiau, kad užpuolikas galės paslėpti kenksmingą kodą, kai tradicinės saugumo programos niekada jo nebus.
Norėdami sužinoti daugiau, skaitykite AMD techninį įvertinimą ir šią techninę santrauką iš "Bits Trail".
"CTS-Labs", kuri atskleidė šiuos srautus, mano, kad AMD sumažina jų sunkumą. Tačiau, nors mes sutinkame, kad tai yra potencialiai rimtos problemos, kurios turėtų būti nustatytos, mes manome, kad svarbu nurodyti, kaip sunku juos išnaudoti, skirtingai nuo Meltdown ir Spectre.
BIOS atnaujinimai yra kelyje
"AMD" nustatys "MASTERKEY", "FALLOUT" ir "RYZENFALL" problemas per AMD platformos saugumo procesoriaus (PSP) programinės įrangos atnaujinimus. Šie atnaujinimai bus prieinami per BIOS atnaujinimus. Jums reikės gauti šių BIOS naujinių iš jūsų kompiuterio gamintojo arba, jei jūs sukūrėte savo asmeninį kompiuterį, iš savo pagrindinės plokštės gamintojo.
Kovo 21 d. "AMD" teigė, kad ketina išleisti šiuos naujinimus "per ateinančias savaites", todėl iki balandžio pabaigos atkreipkite dėmesį į BIOS atnaujinimus. CTS-Labs mano, kad šis terminas yra "labai optimistiškas", bet mes pamatysime, kas atsitiks.
"AMD" taip pat teigė, kad ji dirbs su "ASMedia", trečiosios šalies kompanija, kuri sukūrė "Promontory" chipsetą, kad ištaisytų CHIMERA ataką. Tačiau, kaip pastebi CTS-Labs, AMD nepateikė šio pleistro laiko juostos. CHIMERA taisymai taip pat bus prieinami per būsimus BIOS atnaujinimus.