Τα νέα ευπάθειες AMD Ryzen είναι πραγματικά: Τι πρέπει να ξέρετε

Δυστυχώς, υπάρχει μεγάλη αλήθεια στις πρόσφατες αναφορές κρίσιμων τρωτών σημείων στις επεξεργαστές AMD Ryzen.

Δυστυχώς, υπάρχει μεγάλη αλήθεια στις πρόσφατες αναφορές κρίσιμων τρωτών σημείων στις επεξεργαστές AMD Ryzen.
Διαφήμιση

Οι κατασκευαστές CPU διαρκούν λίγους μήνες. Οι τεράστιες ευπάθειες Spectre και Meltdown έπληξαν τον κόσμο των υπολογιστών. Και τότε, εάν τα τρωτά σημεία δεν ήταν αρκετά κακά, τα μπαλώματα που έκαναν να διορθώσουν τα προβλήματα ήρθαν με τα δικά τους προβλήματα. Θα είναι αρκετός χρόνος μέχρι να εξασθενίσουν τα αποτελέσματα του Spectre / Meltdown.

Τα τσιπ της AMD δεν ήταν αλώβητα. Ακόμη χειρότερα, τον Μάρτιο του 2018, οι ερευνητές ισχυρίζονται ότι έχουν βρει μια σειρά από νέα κρίσιμα τρωτά σημεία ειδικά για την AMD. Ωστόσο, ορισμένοι άνθρωποι στον κόσμο της τεχνολογίας είναι σίγουροι. Υπάρχει κάποια αλήθεια στις αναφορές κρίσιμων τρωτών σημείων στις επεξεργαστές AMD Ryzen Τι είναι τόσο καλό για το νέο AMD Ryzen; Τι είναι τόσο καλό για το νέο AMD Ryzen; Η AMD Ryzen μόλις προσγειώθηκε, και ο κόσμος των CPU μόλις πήρε ενδιαφέρον. Ποια είναι η διαφημιστική εκστρατεία, και είναι σωστό για σένα; Διαβάστε περισσότερα ? Ας ρίξουμε μια ματιά στην ιστορία μέχρι στιγμής.

Κρίσιμα ευάλωτα σημεία και εκμεταλλεύσιμοι οπίσθιοι χώροι

Η ισραηλινή εταιρεία ασφαλείας CTS Labs αποκάλυψε 13 κρίσιμα σημεία ευπάθειας. Οι τρωτότητες επηρεάζουν τον σταθμό εργασίας Ryzen της AMD, την Ryzen Pro, την κινητή αρχιτεκτονική Ryzen και τους επεξεργαστές διακομιστών EPYC. Επιπλέον, οι ευπάθειες εμφανίζουν ομοιότητες με το Specter / Meltdown και θα μπορούσαν να επιτρέψουν σε έναν εισβολέα να έχει πρόσβαση σε ιδιωτικά δεδομένα, να εγκαταστήσει κακόβουλο λογισμικό ή να αποκτήσει πρόσβαση σε ένα συμβιβασμένο σύστημα.

Οι ευπάθειες του επεξεργαστή οφείλονται στη σχεδίαση του Secure Processor της AMD, ενός χαρακτηριστικού ασφάλειας της CPU που επιτρέπει την ασφαλή αποθήκευση των κλειδιών κρυπτογράφησης, των κωδικών πρόσβασης και άλλων εξαιρετικά ευαίσθητων δεδομένων. Αυτό, σε συνδυασμό με ένα ελάττωμα στο σχεδιασμό του chipset Zen της AMD που συνδέει τον επεξεργαστή με άλλες συσκευές υλικού.

"Αυτό το αναπόσπαστο μέρος των περισσότερων προϊόντων της AMD, συμπεριλαμβανομένων των σταθμών εργασίας και των διακομιστών, αποστέλλεται αυτήν την περίοδο με πολλά ευπάθειες ασφαλείας που θα μπορούσαν να επιτρέψουν στους κακόβουλους ηθοποιούς να εγκαταστήσουν μόνιμα κακόβουλο κώδικα μέσα στον ίδιο τον Secure Processor".

Αυτά τα ευπάθειες είναι πραγματικά;

Ναι, είναι πολύ πραγματικές και έρχονται σε τέσσερις γεύσεις:

  • Ryzenfall: Επιτρέπει στον κακόβουλο κώδικα τον πλήρη έλεγχο του επεξεργαστή AMD Secure
  • Fallout: Επιτρέπει σε έναν εισβολέα να διαβάζει και να γράφει σε προστατευμένες περιοχές μνήμης όπως SMRAM
  • Chimera: Μια "διπλή" ευπάθεια, με ένα σφάλμα υλικολογισμικού και ένα ελάττωμα υλικού που επιτρέπει την έγχυση κακόβουλου κώδικα απευθείας στο chipset της AMD Ryzen. το κακόβουλο πρόγραμμα που βασίζεται σε chipset αποφεύγει ουσιαστικά όλες τις λύσεις ασφάλειας για τα τελικά σημεία
  • Masterkey: Χρησιμοποιεί πολλαπλές ευπάθειες στο firmware του επεξεργαστή AMD Secure Processor για να επιτρέψει την πρόσβαση στον Secure Processor. επιτρέπει εξαιρετικά μυστικιστική επίμονη κακόβουλο λογισμικό που βασίζεται σε chipset για να αποφύγει την ασφάλεια. θα μπορούσε να επιτρέψει την πρόκληση βλάβης σε φυσική συσκευή

"Οι επιτιθέμενοι θα μπορούσαν να χρησιμοποιήσουν το Ryzenfall για να παρακάμψουν το Windows Credential Guard, να κλέψουν τα διαπιστευτήρια του δικτύου και στη συνέχεια να εξαπλωθούν ακόμη και μέσω ενός εξαιρετικά ασφαλούς εταιρικού δικτύου των Windows [...] Οι επιτιθέμενοι θα μπορούσαν να χρησιμοποιήσουν το Ryzenfall σε συνδυασμό με το Masterkey για να εγκαταστήσουν το επίμονο κακόβουλο λογισμικό Secure Processor, εκθέτοντας τους πελάτες σε κίνδυνο μυστικής και μακροχρόνιας βιομηχανικής κατασκοπείας. "

Άλλοι ερευνητές ασφάλειας επαλήθευαν γρήγορα τα ευρήματα.

Ανεξάρτητα από τη διαφημιστική εκστρατεία γύρω από την απελευθέρωση, τα σφάλματα είναι πραγματικά, έχουν περιγραφεί με ακρίβεια στην τεχνική τους έκθεση (η οποία δεν είναι δημοφιλής) και ο κώδικας εκμεταλλεύσεώς τους.

- Dan Guido (@ dguido) 13 Μαρτίου 2018

Καμία από τις ευπάθειες δεν απαιτεί πρόσβαση σε φυσική συσκευή ή άλλα πρόσθετα προγράμματα οδήγησης. Ωστόσο, απαιτούν προνόμια διαχειριστή τοπικών μηχανών, επομένως υπάρχει κάποια ανάπαυλα. Και ας το αντιμετωπίσουμε, εάν κάποιος έχει άμεση πρόσβαση ρίζας στο σύστημά σας, είστε ήδη σε έναν κόσμο πόνου.

Ποιο είναι το θέμα τότε;

Λοιπόν, κανείς δεν έχει ακούσει πραγματικά για τα εργαστήρια CTS. Η οποία από μόνη της δεν αποτελεί πρόβλημα. Οι μικρές επιχειρήσεις ολοκληρώνουν εξαιρετική έρευνα όλη την ώρα. Πρόκειται μάλλον για το πώς οι CTS Labs προχώρησαν στην αποκάλυψη των ευπαθειών στο κοινό. Η τυπική αποκάλυψη της ασφάλειας ζητά από τους ερευνητές να δώσουν στην ευάλωτη εταιρεία τουλάχιστον 90 ημέρες για να διορθώσουν ένα ζήτημα, προτού μεταβούν στο κοινό με ευαίσθητα ευρήματα.

Τα εργαστήρια CTS έδωσαν στην AMD μια επιβλητική 24 ώρες πριν βάλουν την ιστοσελίδα τους στο διαδίκτυο. Και αυτό έχει προσελκύσει σημαντικά οργή από την κοινότητα ασφάλειας. Δεν είναι μόνο το site όμως. Ο τρόπος με τον οποίο παρουσιάζονται τα τρωτά σημεία παρουσιάζει επίσης πρόβλημα. Ο ιστότοπος πληροφοριών για τρωτά σημεία παρουσιάζει μια συνέντευξη από έναν από τους ερευνητές, είναι γεμάτη από ενημερωτικά και άλλα μέσα ενημέρωσης, έχει συναρπαστικά και πιασάρικα ονόματα για τα θέματα και φαίνεται υπερβολικό για την απελευθέρωση ενός τρωτού σημείου. (Ένα τρωτό σημείο που έδωσαν στην AMD λιγότερο από 24 ώρες για να το διορθώσουν, μυαλό!)

Επεξεργαστής AMD, ασφάλεια υπολογιστών

Η CTS Labs έδωσε επίσης το σκεπτικό για αυτό. Ο CTO Labs CTO Ilia Luk-Zilberman εξηγεί ότι «η σημερινή δομή της« υπεύθυνης αποκάλυψης »έχει ένα πολύ σοβαρό πρόβλημα». Επιπλέον, «πιστεύουν ότι είναι δύσκολο να πιστέψουμε ότι είμαστε η μόνη ομάδα στον κόσμο που έχει αυτά τα τρωτά σημεία, είναι οι ηθοποιοί στον κόσμο σήμερα. "Μπορείτε να διαβάσετε ολόκληρο το γράμμα εδώ [PDF].

TL · DR: Η CTS Labs πιστεύει ότι η περίοδος αναμονής 30/60/90 παρατείνει τον κίνδυνο για τους ήδη ευάλωτους καταναλωτές. Εάν οι ερευνητές κάνουν την αποκάλυψη αμέσως, αναγκάζει το χέρι της εταιρείας να ενεργήσει αμέσως. Στην πραγματικότητα, η πρότασή τους για χρήση επικύρωσης από τρίτους, όπως έκανε το CTS Labs με τον Dan Guido (του οποίου η Tweet επιβεβαίωση συνδέεται παραπάνω), είναι λογική - αλλά κάτι που συμβαίνει ήδη.

Σύντομη παρουσίαση του AMD Stock

Άλλοι ερευνητές υποβάθμισαν τη σοβαρότητα των ατελειών λόγω του απαιτούμενου επιπέδου πρόσβασης στο σύστημα. Υπήρχαν περαιτέρω ερωτήσεις σχετικά με το χρονοδιάγραμμα της έκθεσης καθώς εμφανίστηκε η μετοχική εταιρεία Short Selling της Viceroy Research εξέδωσε μια έκθεση που δηλώνει ότι οι μετοχές της AMD θα μπορούσαν να χάσουν όλη την αξία τους. Τα μερίδια της AMD πήραν πράγματι μια πτώση, που συμπίπτει με την κυκλοφορία της αναφοράς ευπάθειας του Labs CTS, αλλά έκλεισε την ημέρα υψηλότερα από ό, τι πριν.

Ο προγραμματιστής του Linux-kernel, Linus Torvalds, πιστεύει επίσης ότι η προσέγγιση CTS Labs είναι αμελητέα, δηλώνοντας "Ναι, μοιάζει περισσότερο με χειραγώγηση αποθεμάτων παρά με συμβουλή ασφαλείας για μένα." Ο Torvalds επίσης παραπονείται για την περιττή διαφημιστική εκστρατεία που περιβάλλει την απελευθέρωση, σαν κλόουν εξαιτίας αυτού. "

Το Torvalds δεν είναι πρωτοφανές. Αλλά έχει δίκιο. Επίσης, έρχεται στο πίσω μέρος μιας άλλης "ειδοποίησης ασφαλείας" που απαιτεί να λειτουργήσει τόσο ένας φοβερός SSH όσο και ο τρομερός κωδικός πρόσβασης root. Οι Torvalds (και άλλοι ερευνητές και προγραμματιστές ασφαλείας) επισημαίνουν ότι μερικές φορές απλά επειδή ένα ελάττωμα ακούγεται επικίνδυνο και εξωτικό, δεν το καθιστά τεράστιο θέμα για το ευρύ κοινό.

Μπορείτε να μείνετε ασφαλείς;

Λοιπόν, είναι μια μικτή τσάντα ασφαλείας. Είναι ευάλωτη η CPU AMD Ryzen; Ναι είναι. Είναι πιθανό ο επεξεργαστής σας AMD Ryzen να δει μια εκμετάλλευση αυτού του τρόπου; Είναι κάπως απίθανο, τουλάχιστον βραχυπρόθεσμα.

Τούτου λεχθέντος, όσοι διαθέτουν ένα σύστημα AMD Ryzen θα πρέπει να αυξήσουν το επίπεδο επαγρύπνησης ασφαλείας τους για τις επόμενες εβδομάδες έως ότου η AMD μπορεί να κυκλοφορήσει μια ενημερωμένη έκδοση κώδικα ασφαλείας. Ας ελπίσουμε ότι θα είναι ένα βρώμικο θέαμα καλύτερα από τα μπαλώματα Spectre / Meltdown Είμαστε ασφαλείς από το φάσμα και την τήξη ακόμα; Είμαστε ασφαλείς από το φάντασμα και την τήξη ακόμα; Οι αποκαλύψεις ευπάθειας του επεξεργαστή Spectre and Meltdown ήταν μια συγκλονιστική αρχή για το 2018. Έχουν λειτουργήσει τα patches; Είμαστε πιο κοντά στην επίλυση αυτών των τρωτών σημείων; Διαβάστε περισσότερα !

In this article