Процесори RAZR від AMD, мікросхеми, які, ймовірно, містять серйозні недоліки безпеки
На хвилі розвалу та спектра, AMD вийшов відносно чистим у порівнянні з Intel. Поки він залишається підданим Specter (Варіант 1 та Варіант 2), він уникав взагалі Meltdown. Але нова охоронна компанія заявляє, що AMD має не менше 13 критичних уразливостей у процесорі та наборах мікросхем Ryzen, включаючи вразливі місця в самому центрі ЦП.
У нещодавньому розголошенні компанія безпеки CTS-Labs звинувачує AMD в тому, що вона не може зловити 13 серйозних і серйозних недоліків безпеки в чотирьох окремих сім'ях: Masterkey, Ryzenfall, Chimera і Fallout. Нижче показано діаграму чотирьох:
CTS-Labs не розкрив достатньої інформації про ці недоліки, щоб детально обговорити їх, але ми розглянемо короткі відомості. Перший випадок, Masterkey, може запускатися тільки тоді, коли автор шкідливого ПЗ може спалахнути зловмисне UEFI на самому материнську плату. Одного разу миготіли цей зловмисний UEFI може бути використаний для незабаром виконання коду на інтегрованому процесорі ARM Cortex-A5 всередині кожного процесора Ryzen. Хоча цей тип дії зловмисного коду, нападений всередині процесора, є реальною загрозою - це одна з проблем з Intel Management Engine - незрозуміло, чи практично все це легко експлуатувати. Блокування UEFI від оновлень має запобігти цьому. Різен і Епік постраждали; Ризен Pro і Ryzen Mobile теоретизуються, що це вплине.
Далі - це Ryzenfall, комплекс проблем безпеки в ОС Ryzen Secure (це ОС, що працює в процесорі Cortex-A5). Ця атака дозволяє забезпечити безпечний доступ до областей пам'яті, які повинні бути відгороджені та захищені. Епік не зачіпає жодна з цих вразливостей, хоча це і Ryzen Mobile, і Ryzen. Ryzenfall вимагає підвищених прав адміністратора та підписаного постачальником драйвера завантаження для експлуатації.
Fallout в основному Ryzenfall, але для Epyc. Він націлений на мікросхемний завантажувач, на відміну від апаратного блоку on-chip, проте він спрямований на захищену пам'ять та режим керування системою, який не призначений для доступу до користувача.
Нарешті, є Хімера, яка відноситься до пари бекдор, якось прихованих на чипсеті Ryzen. Білий документ стверджує, що "один реалізований у прошивці, що працює на чіпі, а інший - всередині апаратного забезпечення ASIC чіпа. Оскільки останній виготовлений на чіпі, пряме виправлення може бути неможливим, і рішення може включати в себе вирішення проблеми або відкликання ".
Чіпсеты AMD розроблені Asmedia, а попередні чіпи Asmedia були піддані критиці за їх реалізацію безпеки. Дефекти безпеки в Chimera стверджують, що код можна запустити безпосередньо на чіпсеті, а потім використовується для маніпулювання ОС, що працює на основному ЦП, принаймні, як доказ концепції. Фірма безпеки запевняє, що це може бути використано для створення кейлоггеру або шпигунства за доступом до мережі. Також можливо буде знову відкрити захищену пам'ять (це єдина область, де CTS-Labs виконували будь-яку перевірку).
Якщо це правда, ці недоліки в галузі безпеки сукупно представляють деякі важливі проблеми, які раніше не були відомі, і AMD збирається виконати деякі значні роботи з їх виправлення. Незрозуміло, наскільки важко це буде, чи в якій формі це буде потрібно.
Читати далі
Нові робочі станції Dell містять 128 ГБ DDR5 на одному модулі CAMM
Нова конструкція Dell для модуля пам'яті докорінно тонша, ніж так, але залишається зрозуміти, чи це буде ексклюзивним для Dell в майбутньому.
У Китаї Електричні транспортні засоби містять точну інформацію про місцезнаходження з урядом
У Китаї електромобілі постійно повідомляють своїй точній позиції в режимі реального часу та додаткову інформацію, крім китайського уряду.