Αρχική σελίδα » πως να » Πόσο άσχημα είναι τα ελαττώματα της CPU AMD Ryzen και Epyc;

    Πόσο άσχημα είναι τα ελαττώματα της CPU AMD Ryzen και Epyc;

    Η AMD επιβεβαίωσε τώρα ότι τα "AMD Flaws" που αποκάλυψε η CTS-Labs είναι πραγματικά. Συνιστούμε να εγκαταστήσετε την ενημερωμένη έκδοση του BIOS που να τις διορθώνει όταν είναι διαθέσιμη. Αλλά, μην ανησυχείτε πάρα πολύ. Ο κίνδυνος αυτών των ατελειών έχει υπερβληθεί.

    Έχουν εντοπιστεί τέσσερα ξεχωριστά σημεία ευπάθειας, τα οποία ονομάζονται Ryzenfall, Masterkey, Fallout και Chimera. Αυτές οι ατέλειες επηρεάζουν τους επεξεργαστές AMD Ryzen και τους επεξεργαστές διακομιστών EPYC, οι οποίοι βασίζονται στη μικροεπεξεργασία Zen της AMD. Αυτή τη στιγμή, δεν υπήρξαν αναφορές για την αξιοποίηση αυτών των τρωτών σημείων στο φυσικό περιβάλλον. Τα ίδια τα ελαττώματα επιβεβαιώθηκαν μόλις πρόσφατα. Και δυστυχώς, δεν υπάρχει ακόμα τρόπος να προσδιορίσουμε εάν έχει υπονομευτεί μια CPU. Αλλά, εδώ είναι αυτό που γνωρίζουμε.

    Ο επιτιθέμενος χρειάζεται πρόσβαση διαχειριστή

    Το πραγματικό επίτευγμα είναι ότι κάθε ξεχωριστό ευπάθεια CTS-Labs που έχει ανακοινωθεί απαιτεί διοικητική πρόσβαση σε έναν υπολογιστή που τρέχει μια CPU AMD Ryzen ή EPYC για να εκμεταλλευτεί. Και εάν ο επιτιθέμενος έχει διοικητική πρόσβαση στον υπολογιστή σας, μπορεί να εγκαταστήσει keyloggers, να παρακολουθήσει ό, τι κάνετε, να κλέψει όλα τα δεδομένα σας και να εκτελέσει πολλές άλλες δυσάρεστες επιθέσεις.

    Με άλλα λόγια, αυτά τα τρωτά σημεία επιτρέπουν σε έναν εισβολέα ο οποίος έχει ήδη παραβιάσει τον υπολογιστή σας να κάνει πρόσθετα κακά πράγματα που δεν θα έπρεπε να κάνουν.

    Αυτά τα τρωτά σημεία εξακολουθούν να αποτελούν πρόβλημα, φυσικά. Στη χειρότερη περίπτωση, ένας εισβολέας μπορεί να υπονομεύσει αποτελεσματικά την ίδια την CPU, κρύβοντας το κακόβουλο λογισμικό στο εσωτερικό της, το οποίο παραμένει, ακόμη και αν επανεκκινήσετε τον υπολογιστή σας ή επανεγκαταστήσετε το λειτουργικό σας σύστημα. Αυτό είναι κακό, και η AMD εργάζεται σε μια λύση. Όμως, ένας εισβολέας χρειάζεται ακόμα διοικητική πρόσβαση στον υπολογιστή σας για να εκτελέσει αυτήν την επίθεση.

    Με άλλα λόγια, αυτό είναι πολύ λιγότερο τρομακτικό από τα τρωτά σημεία Meltdown και Specter, τα οποία επέτρεψαν το λογισμικό χωρίς πρόσβαση διαχειριστή, ακόμη και κώδικα JavaScript που τρέχει σε μια ιστοσελίδα σε ένα πρόγραμμα περιήγησης στο Web, να διαβάζει δεδομένα στα οποία δεν θα είχε πρόσβαση.

    Και, σε αντίθεση με το πώς τα μπαλώματα για το Meltdown και το Specter θα μπορούσαν να επιβραδύνουν τα υπάρχοντα συστήματα, η AMD λέει ότι δεν θα υπάρξει αντίκτυπο απόδοσης όταν διορθώνουμε αυτά τα σφάλματα.

    Τι είναι το MASTERKEY, το FALLOUT, το RYZENFALL και το CHIMERA?

    Τρία από τα τέσσερα τρωτά σημεία είναι οι επιθέσεις στον επεξεργαστή ασφάλειας της πλατφόρμας της AMD ή στο PSP. Αυτός είναι ένας μικρός ενσωματωμένος επεξεργαστής ασφαλείας ενσωματωμένος στις επεξεργαστές της AMD. Στην πραγματικότητα τρέχει σε ξεχωριστό επεξεργαστή ARM. Είναι η έκδοση του AMD της Intel Management Engine (Intel ME) ή της Apple Secure Enclave.

    Αυτός ο επεξεργαστής ασφαλείας υποτίθεται ότι είναι απομονωμένος εντελώς από τον υπόλοιπο υπολογιστή και επιτρέπεται να εκτελεί μόνο αξιόπιστο και ασφαλή κώδικα. Έχει επίσης πλήρη πρόσβαση στα πάντα στο σύστημα. Για παράδειγμα, χειρίζεται τις λειτουργίες της μονάδας Trusted Platform Module (TPM) που επιτρέπουν την κρυπτογράφηση συσκευών. Το PSP έχει firmware που μπορεί να ενημερωθεί μέσω ενημερώσεων BIOS του συστήματος, αλλά δέχεται μόνο ενημερώσεις που έχουν υπογραφεί κρυπτογραφικά από την AMD, πράγμα που σημαίνει ότι οι εισβολείς δεν μπορούν να το σπάσουν - στην θεωρία.

    Η ευπάθεια MASTERKEY επιτρέπει σε έναν εισβολέα με πρόσβαση διαχειριστή στον υπολογιστή να παρακάμπτει τον έλεγχο υπογραφής και να εγκαθιστά το δικό του υλικολογισμικό μέσα στον επεξεργαστή ασφαλείας πλατφόρμας AMD. Αυτό το κακόβουλο υλικολογισμικό θα έχει τότε πλήρη πρόσβαση στο σύστημα και θα επιμείνει ακόμα και όταν επανεκκινήσετε ή επανεγκαταστήσετε το λειτουργικό σας σύστημα.

    Το PSP εκθέτει επίσης έναν API στον υπολογιστή. Τα τρωτά σημεία FALLOUT και RYZENFALL εκμεταλλεύονται τα ελαττώματα που το PSP εκθέτει για να εκτελέσει κώδικα στο PSP ή στη λειτουργία διαχείρισης συστήματος (System Management Mode - SMM). Ο εισβολέας δεν θα πρέπει να μπορεί να εκτελεί κώδικα μέσα σε αυτά τα προστατευμένα περιβάλλοντα και θα μπορούσε να εγκαταστήσει επίμονο κακόβουλο λογισμικό στο περιβάλλον SMM.

    Πολλές μητρικές πλακέτες AM4 και TR4 έχουν ένα "chipset Promontory". Πρόκειται για ένα υλικό στο μηχάνημα που χειρίζεται την επικοινωνία μεταξύ της CPU της AMD, της μνήμης και άλλων συσκευών του συστήματος. Έχει πλήρη πρόσβαση σε όλες τις μνήμες και συσκευές του συστήματος. Ωστόσο, η ευπάθεια του CHIMERA εκμεταλλεύεται ελαττώματα στο chipset της Promontory. Για να το εκμεταλλευτείτε, ένας εισβολέας θα πρέπει να εγκαταστήσει ένα νέο πρόγραμμα οδήγησης υλικού και στη συνέχεια να χρησιμοποιήσει αυτό το πρόγραμμα οδήγησης για να σπάσει το chipset και να εκτελέσει κώδικα στον ίδιο τον επεξεργαστή chipset. Αυτό το πρόβλημα επηρεάζει μόνο ορισμένα συστήματα Ryzen Workstation και Ryzen Pro, καθώς το chipset δεν χρησιμοποιείται σε πλατφόρμες διακομιστή EPYC.

    Και πάλι, κάθε ελάττωμα της AMD εδώ - MASTERKEY, FALLOUT, RYZENFALL και CHIMERA - όλα απαιτούν από έναν εισβολέα να θέσει σε κίνδυνο τον υπολογιστή σας και να εκτελέσει λογισμικό με πρόσβαση διαχειριστή για να τα εκμεταλλευτεί. Ωστόσο, ο εν λόγω εισβολέας θα μπορέσει στη συνέχεια να κρύψει κακόβουλο κώδικα, όπου τα παραδοσιακά προγράμματα ασφαλείας δεν θα το βρουν ποτέ.

    Για περισσότερες λεπτομέρειες, διαβάστε την τεχνική αξιολόγηση της AMD και αυτή την τεχνική περίληψη από το Trail of Bits.

    Τα εργαστήρια CTS-Labs, τα οποία αποκάλυψαν αυτές τις ροές, πιστεύουν ότι η AMD υποβαθμίζει τη σοβαρότητά τους. Ωστόσο, παρόλο που συμφωνούμε ότι αυτά είναι δυνητικά σοβαρά προβλήματα που πρέπει να καθοριστούν, θεωρούμε σημαντικό να τονίσουμε πόσο δύσκολο θα ήταν να εκμεταλλευτούν - σε αντίθεση με το Meltdown and Specter.

    Οι ενημερώσεις BIOS είναι εν κινήσει

    Η AMD θα καθορίσει τα προβλήματα MASTERKEY, FALLOUT και RYZENFALL μέσω ενημερώσεων υλικολογισμικού στον επεξεργαστή ασφαλείας πλατφόρμας AMD (PSP). Αυτές οι ενημερώσεις θα είναι διαθέσιμες μέσω ενημερώσεων του BIOS. Θα χρειαστεί να λάβετε αυτές τις ενημερώσεις του BIOS από τον κατασκευαστή του υπολογιστή σας ή αν έχετε χτίσει τον υπολογιστή σας από τον κατασκευαστή της μητρικής πλακέτας.

    Στις 21 Μαρτίου, η AMD δήλωσε ότι σχεδίαζε να κυκλοφορήσει αυτές τις ενημερώσεις "τις ερχόμενες εβδομάδες", ώστε να παρακολουθείτε τις ενημερώσεις του BIOS πριν από τα τέλη Απριλίου. Το CTS-Labs θεωρεί ότι αυτό το χρονοδιάγραμμα είναι "δραστικά αισιόδοξο", αλλά θα δούμε τι θα συμβεί.

    Η AMD είπε επίσης ότι θα συνεργαστεί με την ASMedia, την τρίτη εταιρεία που ανέπτυξε το chipset της Promontory, για να καλύψει την επίθεση CHIMERA. Ωστόσο, όπως σημειώνει η CTS-Labs, η AMD δεν παρείχε χρονοδιάγραμμα για αυτήν την ενημερωμένη έκδοση κώδικα. Οι διορθώσεις για το CHIMERA θα διατίθενται επίσης μέσω μελλοντικών ενημερώσεων του BIOS.

    Πιστωτική εικόνα: Joerg Huettenhoelscher / Shutterstock.com, CTS Labs