Nova ranjivosti AMD Ryzen-a stvarno je ono što trebate znati

  • Joseph Goodman
  • 0
  • 4373
  • 703
Oglas

Proizvođači procesora izdržavaju otprilike nekoliko mjeseci. Ogromna ranjivost Spectre i Meltdown uzdrmala je svijet računalstva. A onda, ako ranjivosti nisu bile dovoljno loše, zakrpe su bile uklonjene kako bi riješile probleme s vlastitim nizom problema. Proći će neko vrijeme dok efekti Spectre / Meltdown ne nestanu.

AMD čipovi nisu bili netaknuti. Što je još gore, istraživači u ožujku 2018. tvrde da su pronašli niz novih kritičnih ranjivosti specifičnih za AMD. Međutim, neki ljudi u tehnološkom svijetu nisu sigurni. Ima li istine u izvještajima o kritičnim ranjivostima u AMD Ryzen procesorima Što je tako dobro u vezi s novim AMD Ryzenom? Što je tako dobro u vezi s novim AMD-om Ryzen? AMD Ryzen je upravo sletio, a svijet CPU-a upravo je postao zanimljiv. O čemu se radi u hypeu i odgovara li vam? ? Pogledajmo dosadašnju priču.

Kritične ranjivosti i iskoristiva pozadina

Izraelska zaštitarska tvrtka CTS Labs otkrila je 13 kritičnih ranjivosti. Ranjivosti utječu na AMD-ove radne stanice Ryzen, Ryzen Pro, mobilnu arhitekturu Ryzen i EPYC poslužitelje. Nadalje, ranjivosti imaju sličnosti sa Spectre / Meltdown i mogu omogućiti napadaču pristup privatnim podacima, instaliranje zlonamjernog softvera ili pristup kompromitiranom sustavu..

Ranjivosti procesora proizlaze iz dizajna AMD-ovog zaštitnog procesora, sigurnosne značajke CPU-a koja omogućuje sigurno pohranjivanje ključeva za šifriranje, lozinki i drugih izuzetno osjetljivih podataka. To, u kombinaciji s nedostatkom dizajna AMD-ovog čipseta Zen koji povezuje procesor s drugim hardverskim uređajima.

“Ovaj sastavni dio većine AMD-ovih proizvoda, uključujući radne stanice i poslužitelje, trenutno se isporučuje s više sigurnosnih ranjivosti koje bi zlonamernim akterima mogle trajno instalirati zlonamjerni kod unutar samog Secure Processor-a.”

Jesu li te ranjivosti stvarne?

Da, vrlo su stvarni i dolaze u četiri okusa:

  • Ryzenfall: Omogućuje zlonamjeran kôd da preuzme potpunu kontrolu nad AMD Secure Processor
  • Ispasti: Omogućuje napadaču da čita i piše u zaštićena područja memorije poput SMRAM-a
  • Himera: “dvostruko” ranjivost, s jednim nedostatkom upravljačkog softvera i jednim nedostatkom hardvera koji omogućava ubrizgavanje zlonamjernog koda izravno u AMD Ryzen čipset; zlonamjerni softver temeljen na čipsetu izbjegava gotovo sva sigurnosna rješenja krajnje točke
  • Glavni ključ: Iskorištava više ranjivosti u firmwareu AMD Secure Processor kako bi omogućio pristup Secure Processor-u; omogućava iznimno postojani postojani zlonamjerni softver temeljen na čipsetu kako bi izbjegao sigurnost; mogao dopustiti fizičko oštećenje uređaja

U blogu o CTS laboratorijima stoji, “Napadači bi mogli upotrebljavati Ryzenfall da bi zaobišli Windows Credential Guard, ukrali mrežne vjerodajnice, a zatim se potencijalno proširili čak i vrlo sigurnom Windows korporativnom mrežom […] Napadači su mogli upotrebljavati Ryzenfall u suradnji s Masterkeyem za instaliranje trajnog zlonamjernog softvera na Secure Processor, izlažući kupcima rizik prikrivenog i dugoročnog industrijskog špijunaže.”

Ostali istraživači sigurnosti brzo su potvrdili nalaze.

Bez obzira na hype oko izdanja, bugovi su stvarni, točno opisani u njihovom tehničkom izvješću (koje nije javni afaik), a njihov eksploatacijski kod djeluje.

- Dan Guido (@dguido) 13. ožujka 2018

Nijedna ranjivost ne zahtijeva fizički pristup uređaju ili bilo kakve dodatne upravljačke programe. Međutim, one zahtijevaju privilegije lokalnog administratora stroja pa postoji određeni predah. I priznajmo se, ako netko ima izravan pristup korijenu vašem sustavu, već ste u svijetu boli.

U čemu je onda problem?

Pa, nitko nije čuo za CTS laboratorije. Što samo po sebi nije problem. Male tvrtke neprestano istražuju izvrsna istraživanja. Radije je to kako su CTS Labs otkrili ranjivosti u javnosti. Standardno sigurnosno otkrivanje traži od istraživača da ranjivoj tvrtki daju najmanje 90 dana da isprave problem prije nego što će s javnošću osjetiti nalaze.

CTS Labs dali su AMD nevjerojatnih 24 sata prije nego što su postavili svoje web mjesto amdflaws na mreži. A to je privuklo značajan groz od sigurnosne zajednice. Nije to samo mjesto. Način na koji su predstavljene ranjivosti također je crtao problem. Web-lokacija s informacijama o ranjivosti sadrži intervju s jednim od istraživača, prepuna je infografike i drugih medija, ima uzbudljiva i privlačna imena za pitanja i čini se da je precrpljena za puštanje ranjivosti. (Ranjivost su AMD-u dali manje od 24 sata da se isprave, napamet!)

CTS laboratorije također su svoj razlog objavile za to. Direktor CTS laboratorija Ilia Luk-Zilberman to objašnjava “trenutna struktura 'Odgovornog objavljivanja' ima vrlo ozbiljan problem.” Nadalje, oni “mislim da je teško vjerovati da smo jedina grupa na svijetu koja ima te ranjivosti, s obzirom na to tko su danas akteri u svijetu.” Cijelo pismo možete pročitati ovdje [PDF].

TL; DR: CTS Labs vjeruje da rok čekanja od 30/60/90 dana produžava opasnost za već ranjive potrošače. Ako istraživači odmah otkriju to, to primorava ruku kompanije da odmah reagira. U stvari, njihov prijedlog da se koristi validacija treće strane, kao što su CTS Labs učinili s Danom Guidom (čija je potvrda Tweet povezana gore), razuman je - ali nešto što se već događa.

Kraće AMD zaliha

Ostali su istraživači umanjili ozbiljnost nedostataka zbog potrebne razine pristupa sustavu. Bilo je i dodatnih pitanja u vezi s vremenom izvještaja jer je pojavila da je trgovačka tvrtka s kratkom prodajom dionica Viceroy Research izdala izvješće izjavljujući da bi dionice AMD-a mogle izgubiti na vrijednosti. Dionice AMD-a doista su se pretrpile, podudarajući se s objavom izvještaja o ranjivosti CTS Labs, ali su dan zatvorile više nego prije.

Glavni pokretač Linux-kernela Linus Torvalds također vjeruje da je CTS Labs pristup nemaran, navodeći “Da, to mi više izgleda kao manipulacija dionicama nego sigurnosnim savjetima.” Torvalds također žali nepotrebne preljube oko izdanja, tvrdeći da sigurnosni istraživači “Izgleda kao klaunovi zbog toga.”

Torvalds iznajmljivanje nije bez presedana. Ali u pravu je. Dolazi i na leđima drugog “sigurnosno upozorenje” za rad zahtijevaju i strašni SSH i strašna root lozinka. Torvalds (i drugi sigurnosni istraživači i programeri) tvrde da ponekad samo zato što promašaj zvuči opasno i egzotično, to ne predstavlja veliki problem za širu javnost.

Možete li ostati sigurni?

Pa, to je miješana sigurnosna torba. Je li vaš AMD Ryzen CPU ranjiv? Da je. Da li će vaš AMD Ryzen CPU vidjeti iskorištavanje ovog načina? To je pomalo malo vjerojatno, barem kratkoročno.

U skladu s tim, oni sa AMD Ryzen sustavom trebali bi povećati razinu svoje budnosti za sljedećih nekoliko tjedana dok AMD ne može pustiti sigurnosnu zakrpu. Nadamo se da će biti prokletiji prizor bolje od zakrpa Spectre / Meltdown Jesu li Spectre i Meltdown i dalje prijetnja? Zakrpe koje su vam potrebne jesu li privid i otapanje još uvijek prijetnja? Zakrpe koje su vam potrebne The Spectre i Meltdown su ranjivost procesora. Jesmo li bliže otklanjanju tih ranjivosti? Neka flasteri rade? !




Još ne komentari

O modernoj tehnologiji, jednostavnoj i pristupačnoj.
Vaš vodič u svijetu moderne tehnologije. Naučite kako koristiti tehnologije i uređaje koji nas okružuju svaki dan i naučite kako otkriti zanimljivosti na Internetu.