Процесори RAZR від AMD, мікросхеми, які, ймовірно, містять серйозні недоліки безпеки

Процесори RAZR від AMD, мікросхеми, які, ймовірно, містять серйозні недоліки безпеки

На хвилі розвалу та спектра, AMD вийшов відносно чистим у порівнянні з Intel. Поки він залишається підданим Specter (Варіант 1 та Варіант 2), він уникав взагалі Meltdown. Але нова охоронна компанія заявляє, що AMD має не менше 13 критичних уразливостей у процесорі та наборах мікросхем Ryzen, включаючи вразливі місця в самому центрі ЦП.

У нещодавньому розголошенні компанія безпеки CTS-Labs звинувачує AMD в тому, що вона не може зловити 13 серйозних і серйозних недоліків безпеки в чотирьох окремих сім'ях: Masterkey, Ryzenfall, Chimera і Fallout. Нижче показано діаграму чотирьох:

Процесори RAZR від AMD, мікросхеми, які, ймовірно, містять серйозні недоліки безпеки

CTS-Labs не розкрив достатньої інформації про ці недоліки, щоб детально обговорити їх, але ми розглянемо короткі відомості. Перший випадок, Masterkey, може запускатися тільки тоді, коли автор шкідливого ПЗ може спалахнути зловмисне UEFI на самому материнську плату. Одного разу миготіли цей зловмисний UEFI може бути використаний для незабаром виконання коду на інтегрованому процесорі ARM Cortex-A5 всередині кожного процесора Ryzen. Хоча цей тип дії зловмисного коду, нападений всередині процесора, є реальною загрозою - це одна з проблем з Intel Management Engine - незрозуміло, чи практично все це легко експлуатувати. Блокування UEFI від оновлень має запобігти цьому. Різен і Епік постраждали; Ризен Pro і Ryzen Mobile теоретизуються, що це вплине.

Далі - це Ryzenfall, комплекс проблем безпеки в ОС Ryzen Secure (це ОС, що працює в процесорі Cortex-A5). Ця атака дозволяє забезпечити безпечний доступ до областей пам'яті, які повинні бути відгороджені та захищені. Епік не зачіпає жодна з цих вразливостей, хоча це і Ryzen Mobile, і Ryzen. Ryzenfall вимагає підвищених прав адміністратора та підписаного постачальником драйвера завантаження для експлуатації.

Ryzenfall вразливість
Ryzenfall вразливість

Fallout в основному Ryzenfall, але для Epyc. Він націлений на мікросхемний завантажувач, на відміну від апаратного блоку on-chip, проте він спрямований на захищену пам'ять та режим керування системою, який не призначений для доступу до користувача.

Нарешті, є Хімера, яка відноситься до пари бекдор, якось прихованих на чипсеті Ryzen. Білий документ стверджує, що "один реалізований у прошивці, що працює на чіпі, а інший - всередині апаратного забезпечення ASIC чіпа. Оскільки останній виготовлений на чіпі, пряме виправлення може бути неможливим, і рішення може включати в себе вирішення проблеми або відкликання ".

Чіпсеты AMD розроблені Asmedia, а попередні чіпи Asmedia були піддані критиці за їх реалізацію безпеки. Дефекти безпеки в Chimera стверджують, що код можна запустити безпосередньо на чіпсеті, а потім використовується для маніпулювання ОС, що працює на основному ЦП, принаймні, як доказ концепції. Фірма безпеки запевняє, що це може бути використано для створення кейлоггеру або шпигунства за доступом до мережі. Також можливо буде знову відкрити захищену пам'ять (це єдина область, де CTS-Labs виконували будь-яку перевірку).

Якщо це правда, ці недоліки в галузі безпеки сукупно представляють деякі важливі проблеми, які раніше не були відомі, і AMD збирається виконати деякі значні роботи з їх виправлення. Незрозуміло, наскільки важко це буде, чи в якій формі це буде потрібно.

Читати далі

Дослідники виявили ще одну серйозну помилку безпеки в процесорах Intel

Дослідники з безпеки виявили ще один недолік процесорів Intel - цього разу пов'язана технологія Intel Active Management. Ще раз цей недолік може бути використаний для повного контролю за системою, незалежно від заходів безпеки, які користувач може використовувати.

Елон Мускус пояснює, чому серйозний центр Соколиного Сила розбився

Хоча SpaceX вдалося відновити два з трьох перших етапів прискорювачів, центральне ядро ​​не змогло приземлитися на корабель без корабля.

Microsoft Windows на ARM зусилля серйозно обмежений

Новий список Windows 10 на обмеження ARM знизився. Це доози. Залежно від того, який ви використовуєте для ноутбука, це може призвести до вашої роботи.

Серйозні атаки Rowhammer тепер можна проводити дистанційно

Технології виявлення пошкоджень, що використовуються для локальних атак, тепер можуть бути запущені дистанційно, без необхідності збільшення привілеїв або прямого доступу до системи.