Noile vulnerabilități AMD Ryzen sunt adevărate ce trebuie să știți

Noile vulnerabilități AMD Ryzen sunt adevărate ce trebuie să știți / Securitate

Producătorii de procesoare durează câteva luni. Vulnerabilitățile masive de Spectre și Meltdown au zguduit lumea calculatoarelor. Apoi, dacă vulnerabilitățile nu erau destul de proaste, patch-urile care au rezolvat problemele au venit cu propriile lor probleme. Va fi ceva timp până când efectele Spectrului / Meltdown vor dispărea.

Cipurile AMD nu au fost neatinse. Mai rău, în martie 2018, cercetătorii susțin că au găsit o mulțime de noi vulnerabilități critice specifice AMD. Cu toate acestea, unii oameni din lumea tehnologiei sunt nesiguri. Există vreun adevăr în rapoartele privind vulnerabilitățile critice ale procesoarelor AMD Ryzen Ce este atât de bun pentru noul AMD Ryzen? Ce este atât de bun despre noul AMD Ryzen? AMD Ryzen tocmai a aterizat, iar lumea procesoarelor a devenit interesantă. Care este totul despre hype, și este potrivit pentru tine? Citeste mai mult ? Să aruncăm o privire la povestea de până acum.

Vulnerabilități critice și spate explozibile

Compania israeliană de securitate CTS Labs a dezvăluit 13 vulnerabilități critice. Vulnerabilitățile afectează stația de lucru Ryzen AMD, Ryzen Pro, arhitectura mobilă Ryzen și procesoarele serverului EPYC. Mai mult, vulnerabilitățile nu au similarități cu Spectre / Meltdown și ar putea permite unui atacator accesul la date private, instalarea de programe malware sau accesul la un sistem compromis.

Vulnerabilitățile procesorului provin din proiectarea procesorului securizat AMD, o funcție de securitate CPU care permite stocarea sigură a cheilor de criptare, a parolelor și a altor date extrem de sensibile. Acest lucru, coroborat cu un defect în designul chipset-ului Zen al AMD care leagă procesorul de alte dispozitive hardware.

“Această parte integrantă a majorității produselor AMD, inclusiv a stațiilor de lucru și a serverelor, este în prezent livrată cu multiple vulnerabilități de securitate care ar putea permite actorilor rău intenționați să instaleze permanent cod rău intenționat în cadrul Procesorului Secure.”

Sunt aceste vulnerabilități reale?

Da, sunt foarte reale și vin în patru arome:

  • Ryzenfall: Permite codului rău intenționat să aibă control complet asupra procesorului AMD Secure
  • Cade afară: Permite unui atacator să citească și să scrie în zone de memorie protejate, cum ar fi SMRAM
  • Himeră: A “dubla” vulnerabilitate, cu un defect de firmware și un defect hardware care permite injectarea de cod rău intenționat direct în chipset-ul AMD Ryzen; chipset-based malware eschivează practic toate soluțiile de securitate pentru endpoint
  • Cheia principala: Exploatează multiple vulnerabilități în firmware-ul AMD Secure Processor pentru a permite accesul la procesorul securizat; permite malware extrem de stealth pe bază de chipseturi persistente pentru evitarea securității; ar putea permite deteriorarea dispozitivului fizic

Se afișează blogul de securitate CTS Labs, “Atacatorii ar putea utiliza Ryzenfall pentru a ocoli Windows Credential Guard, pentru a fura acreditările de rețea și apoi să se răspândească chiar prin intermediul unei rețele de firewall a companiei [...] Atacatorii ar putea folosi Ryzenfall împreună cu Masterkey pentru a instala programe malware persistente pe Procesorul Secure, de spionaj industrial sub acoperire și pe termen lung.”

Alți cercetători din domeniul securității au verificat rapid rezultatele.

Indiferent de hype în jurul lansării, bug-urile sunt reale, descrise cu exactitate în raportul lor tehnic (care nu este public afaik), iar codul lor de exploatare funcționează.

- Dan Guido (@dguido) 13 martie 2018

Nici una dintre vulnerabilități nu necesită acces la dispozitivele fizice sau alte drivere suplimentare pentru a rula. Cu toate acestea, ele necesită privilegii de administrare a mașinilor locale, deci există un anumit interval de repaus. Și să recunoaștem, dacă cineva are acces direct la sistemul dvs., sunteți deja într-o lume a durerii.

Care este problema atunci?

Ei bine, nimeni nu a auzit cu adevărat de laboratoarele CTS. Care, singură, nu este o problemă. Firmele mici finalizează tot timpul cercetări excelente. Mai degrabă, modul în care CTS Labs a dezvăluit vulnerabilitățile pentru public. Furnizarea standardelor de securitate solicită cercetătorilor să ofere companiei vulnerabile cel puțin 90 de zile pentru a rectifica o problemă înainte de a face publice constatările sensibile.

CTS Labs le-a dat lui AMD un impresionant 24 de ore înainte de a-și pune la dispoziție site-ul web amdflaws. Și asta a atras un sentiment semnificativ din partea comunității de securitate. Nu este doar site-ul deși. Modul în care sunt prezentate vulnerabilitățile atrage, de asemenea, problema. Site-ul cu informații despre vulnerabilități prezintă un interviu cu unul dintre cercetători, este plin de infografii și alte materiale media, are nume interesante și captivante pentru aceste probleme și pare a fi suprasolicitat pentru lansarea unei vulnerabilități. (O vulnerabilitate pe care au dat-o AMD mai puțin de 24 de ore pentru a repara, minte!)

CTS Labs și-au dat raționamentul pentru acest lucru. CTO Labs CTO Ilia Luk-Zilberman explică acest lucru “structura actuală a serviciului "Responsible Disclosure" are o problemă foarte gravă.” Mai mult, ei “cred că este greu de crezut că suntem singurul grup din lume care are aceste vulnerabilități, având în vedere cine sunt actorii din lumea de azi.” Puteți citi întreaga literă chiar aici [PDF].

TL; DR: CTS Labs consideră că perioada de așteptare de 30/60/90 prelungește pericolul pentru consumatorii deja vulnerabili. Dacă cercetătorii fac imediat dezvăluirea, forțează mâna companiei să acționeze imediat. De fapt, sugestia lor de a folosi validarea de la terți, așa cum a făcut-o CTS Labs cu Dan Guido (a cărui confirmare este legată mai sus), este sensibilă - dar ceva care se întâmplă deja.

Scurt istoric stoc AMD

Alți cercetători au subliniat gravitatea defectelor datorită nivelului necesar de acces la sistem. Au existat și alte întrebări cu privire la momentul întocmirii raportului, pe măsură ce a apărut o firmă de vânzări cu amănuntul, Viceroy Research, emite un raport prin care declară că acțiunile AMD ar putea pierde toată valoarea lor. Acțiunile AMD au luat într-adevăr o pauză, coincidă cu lansarea raportului de vulnerabilitate al Labs CTS, dar a închis ziua mai mare decât înainte.

Linux-dezvoltatorul kernel plumb Linus Torvalds, de asemenea, cred că abordarea CTS Labs este neglijent, afirmând “Da, seamănă mai mult cu manipularea stocurilor decât cu un aviz de securitate pentru mine.” Torvalds se plânge și de hype-ul inutil din jurul eliberării, susținând că cercetătorii în domeniul securității “Asemenea clovni din cauza asta.”

Torvalds ranching nu este fără precedent. Dar are dreptate. De asemenea, vine pe spatele altui “alerta de securitate” necesitând atât un teribil SSH, cât și o parolă teribilă pentru root. Torvalds (și alți cercetători în domeniul securității și dezvoltatori) subliniază că, uneori, doar pentru că un defect pare periculos și exotic, acesta nu o face o problemă enormă pentru publicul larg.

Poți să rămâi în siguranță?

Ei bine, este o geantă de securitate mixtă. CPU-ul dvs. AMD Ryzen este vulnerabil? Da, este. CPU-ul dvs. AMD Ryzen este probabil să văd un exploatare în acest mod? Este puțin probabil, cel puțin pe termen scurt.

Acestea fiind spuse, cei cu un sistem AMD Ryzen ar trebui să crească nivelul de vigilență a securității pentru următoarele săptămâni, până când AMD poate lansa un patch de securitate. Sperăm că vor fi o privire mai bună decât Spectrele / Meltdown-urile. Suntem siguri de Spectre și Meltdown? Suntem siguri de spectrul și topirea încă? Procesele de detectare a vulnerabilității procesoarelor Spectre și Meltdown au fost un început șocant până în 2018. Au făcut patch-urile să funcționeze? Suntem mai apropiați de a remedia aceste vulnerabilități? Citeste mai mult !

Explorați mai multe despre: Procesor AMD, Computer Security.