דף הבית » איך ל » כמה רע הם AMD Ryzen ו Epyc פגמים CPU?

    כמה רע הם AMD Ryzen ו Epyc פגמים CPU?

    AMD אישרה עכשיו כי "AMD פגמים" שנחשף על ידי CTS-Labs הם אמיתיים. אנו ממליצים להתקין את עדכון ה- BIOS שתקן אותם כאשר הוא זמין. אבל, אל תדאג יותר מדי. הסכנה של פגמים אלה מוגזמת.

    ארבע נקודות תורפה נפרדות זוהו, והן נקראות בשם Ryzenfall, Masterkey, Fallout ו- Chimera. פגמים אלה משפיעים על מעבדי AMD Ryzen ומעבדי שרת EPYC, המבוססים על המיקרו-אדריכלות של זן. נכון לעכשיו, לא היו דיווחים על פגיעויות אלה להיות ניצול של בטבע. הפגמים עצמם אושרו רק לאחרונה. ולמרבה הצער, עדיין אין דרך לקבוע אם CPU נפגע. אבל הנה מה שאנחנו יודעים.

    התוקף זקוק לצרכים ניהוליים

    The Takeaway האמיתי כאן הוא שכל פגיעות אחת CTS-Labs הודיעה דורש גישה ניהולית במחשב מפעיל מעבד AMD Ryzen או EPYC לנצל. בנוסף, אם לתוקף יש הרשאת גישה מנהלתית במחשב, הם יכולים להתקין keyloggers, לצפות בכל מה שאתה עושה, לגנוב את כל הנתונים שלך ולבצע התקפות מגעיליות רבות אחרות.

    במילים אחרות, פגיעויות אלה מאפשרות לתוקף שכבר סיכן את המחשב שלך לעשות דברים רעים נוספים שהם לא יוכלו לעשות.

    פגיעויות אלה הן עדיין בעיה, כמובן. במקרה הגרוע ביותר, תוקף יכול למעשה לסכן את המעבד עצמו, תוך הסתרת תוכנות זדוניות בתוכו, אשר נמשכת גם אם אתה מאתחל מחדש את המחשב או מתקין מחדש את מערכת ההפעלה. זה רע, ו AMD עובד על תיקון. אבל תוקף עדיין צריך גישה ניהולית למחשב שלך מלכתחילה לבצע את ההתקפה.

    במילים אחרות, זה הרבה פחות מפחיד מאשר פגיעות של Meltdown ו- Specter, אשר איפשרו תוכנה ללא קוד גישה מינהלי - אפילו קוד JavaScript הפועל בדף אינטרנט בדפדפן אינטרנט - לקריאת נתונים שאליהם לא תהיה גישה.

    ו, בניגוד איך תיקונים עבור Meltdown ו ספקטר יכול להאט את המערכות הקיימות, AMD אומר לא תהיה השפעה על הביצועים בעת תיקון באגים אלה.

    מה הם MASTERKEY, FALLOUT, RYZENFALL, ו CHIMERA?

    שלוש מתוך ארבע הפגיעות הן התקפות על מעבד האבטחה של פלטפורמת AMD, או PSP. זהו מעבד אבטחה קטן משובץ המובנה במעבדים של AMD. זה בעצם פועל על מעבד נפרד ARM. זוהי הגרסה של AMD של Intel Management Engine (Intel ME) או Apple Secure Enclave.

    מעבד אבטחה זה אמור להיות מבודד לחלוטין משאר המחשב ורק מותר להפעיל קוד מאובטח מהימן. כמו כן יש גישה מלאה לכל דבר על המערכת. לדוגמה, הוא מטפל בפונקציות Trusted Platform Module (TPM) המאפשרות דברים כמו הצפנת התקן. PSP יש קושחה כי ניתן לעדכן באמצעות עדכוני BIOS המערכת, אבל זה רק מקבל עדכונים חתומים על ידי AMD קריפטוגרפית, כלומר התוקפים לא יכול לפצח את זה בתיאוריה.

    הפגיעות של MASTERKEY מאפשרת לתוקף עם הרשאת גישה מנהלתית במחשב לעקוף את בדיקת החתימה ולהתקין את הקושחה שלו בתוך מעבד AMD Platform Security. לקושחה זדונית זו תהיה גישה מלאה למערכת ותתמיד גם בעת אתחול מחדש או התקנה מחדש של מערכת ההפעלה.

    ה- PSP גם חושף API למחשב. נקודות התורפה של FALLOUT ו- RYZENFALL מנצלות את הפגמים שה- PSP חושף כדי להפעיל קוד ב- PSP או במצב ניהול מערכת (SMM). התוקף לא אמור להיות מסוגל להפעיל קוד בתוך סביבות מוגנות אלה ויכול להתקין תוכנות זדוניות מתמשכות בסביבת ה- SMM.

    ללוחות אם רבים מסוג AM4 ול- TR4 יש "ערכת שבבים". זהו רכיב חומרה על לוח האם שמטפל בתקשורת בין מעבד ה- AMD, הזיכרון והתקני המערכת האחרים. יש לו גישה מלאה לכל הזיכרון והתקנים במערכת. עם זאת, הפגיעות של CHIMERA מנצלת את הפגמים במערך השבבים "פרומונטורי". כדי לנצל את זה, התוקף יצטרכו להתקין מנהל התקן חומרה חדש, ולאחר מכן להשתמש במנהל ההתקן כדי לפצח את ערכת שבבים ולהפעיל קוד על מעבד שבבים עצמה. בעיה זו משפיעה רק על כמה תחנות עבודה Ryzen ו Ryzen Pro, כמו שבבים אינו משמש על פלטפורמות שרת EPYC.

    שוב, כל פגם של AMD כאן - MASTERKEY, FALLOUT, RYZENFALL ו- CHIMERA - מחייבים כל תוקף לסכן את המחשב ולהפעיל תוכנה עם גישה למנהל כדי לנצל אותם. עם זאת, התוקף יוכל לאחר מכן להסתיר קוד זדוני שבו תוכניות אבטחה מסורתיות לעולם לא ימצאו אותו.

    לפרטים נוספים, קרא את ההערכה הטכנית של AMD ואת סיכום טכני זה של שביל של סיביות.

    CTS-Labs, אשר חשף את הזרמים האלה, חושב AMD הוא downplaying החומרה שלהם. עם זאת, בעוד אנו מסכימים כי אלה הן בעיות חמורות שעלולות להיות קבועות, אנחנו מרגישים חשוב לציין כמה קשה יהיה לנצל - בניגוד Meltdown ו ספקטר.

    עדכוני BIOS נמצאים בדרך

    AMD יהיה לתקן את הבעיות MASTERKEY, FALLOUT, ו RYZENFALL באמצעות עדכוני קושחה למעבד AMD Platform Security (PSP). עדכונים אלה יהיו זמינים דרך עדכוני BIOS. יהיה עליך לקבל את עדכוני BIOS אלה מיצרן המחשב שלך, או, אם אתה בונה מחשב אישי משלך, מהיצרן של לוח האם.

    ב -21 במארס, AMD אמרה כי היא מתכוונת לשחרר את העדכונים הללו "בשבועות הקרובים", לכן תשמור על עדכוני BIOS לפני סוף אפריל. CTS-Labs חושב כי ציר הזמן הזה הוא "אופטימי באופן דרסטי", אבל נראה מה קורה.

    AMD גם אמר שזה יעבוד עם ASMedia, החברה צד שלישי שפיתח את שבבים Promontory, כדי לתקן את התקף CHIMERA. עם זאת, כמו CTS-Labs מציין, AMD לא לספק ציר זמן עבור תיקון זה. תיקונים עבור CHIMERA יהיה גם זמין באמצעות עדכונים עתידיים BIOS.

    קרדיט תמונה: יורג Huettenhoelscher / Shutterstock.com, CTS Labs