AMD обещава корекции на фърмуера за сигурност грешки в процесора

Ryzen die на AMD. Threadripper има две от тях в многочипов модул. Epyc има четири от тях.Увеличи / AMD’s Ryzen die. Threadripper има две от тях в a мулти-чип модул. Epyc има четири от тях.AMD

AMD отговори на докладите миналата седмица за редица недостатъци в сигурността, засягащи нейния процесор за сигурност на платформата (PSP) и чипсет. Компанията признава грешките и казва, че в бъдеще седмици, той ще разполага с нов фърмуер за разрешаване на грешките в PSP. Тези корекции на фърмуера също ще смекчат грешките на чипсета.

Израелската фирма CTS идентифицира четири отделни фамилни фамилии тях Masterkey (засяга процесорите Ryzen и Epyc), Ryzenfall (засяга Ryzen, Ryzen Pro и Ryzen Mobile), Fallout (удари само Epyc) и Chimera (важи за Ryzen и Ryzen Pro системи използвайки чипсета Promonotory).

Masterkey, Ryzenfall и Fallout са проблеми, които засягат Platform Security Processor (PSP), малко ядро ​​на ARM, това е интегрирани в чиповете, за да осигурят определени допълнителни функции например модул за защита на TPM базиран на фърмуер. PSP има своя собствена фърмуер и операционна система, която работи независимо от основната x86 CPU. Софтуерът, работещ на x86 процесора, има достъп до PSP функционалност с помощта на драйвер на устройството, въпреки че този достъп е ограничен до администраторски / root-акаунти. PSP също е обикновено не са изложени на виртуални машини за гости, така виртуализирани среди обикновено са защитени.

На теория PSP е в състояние да пази тайни дори от x86 ПРОЦЕСОР; тази способност се използва за TPM способността на фърмуера, за пример. Въпреки това, грешките Ryzenfall и Fallout позволяват нападател да стартирате ненадежден, контролиран от нападателя код на PSP. Това кодът на нападателя може да разкрие тайните на PSP, подкопавайки целостта на TPM на фърмуера, криптираната виртуална памет на AMD и различни други функции на платформата.

Грешката в Masterkey е по-лоша; PSP не проверява правилно целостта на своя фърмуер. Система, която активира злонамерена фърмуерът, който да бъде флаш, може да има зловреден PSP фърмуер постоянно инсталиран, постоянен при рестартиране.

Грешката Chimera засяга чипсет, открит в много, но не във всички, Ryzen системи. Чипсетът включва собствен вграден процесор и фърмуер и недостатъци в тях означават, че нападателят може отново да работи ненадежден, контролиран от нападателя код на чипсета. CTS каза това тези недостатъци представляват заден прозорец, преднамерено поставен, за да се даде възможност системи, които трябва да бъдат атакувани, но не предлагат оправдания за това иск. Както и при недостатъците на PSP, експлоатирането на това изисква администраторски достъп до система.

Отговорът на AMD днес е съгласен, че и четирите семейства на бъгове са реални и се намират в различните компоненти, идентифицирани от CTS. Най- компанията казва, че разработва актуализации на фърмуера за трите PSP недостатъци. Тези поправки, които трябва да бъдат на разположение в “следващите седмици” ще бъде инсталиран чрез актуализации на фърмуера на системата. Фърмуера актуализациите също ще смекчат, по някакъв неуточнен начин, химера проблем, като AMD казва, че работи с ASMedia, the трета страна хардуерна компания, разработила Promontory за AMD, до разработване на подходящи защити. В своя доклад CTS пише, че докато един CTS атака вектор беше грешка във фърмуера (и следователно по принцип коригируем), другият беше хардуерен недостатък. Ако е вярно, може да има няма ефективен начин за решаването му.

Характерът на тези проблеми не изглежда съществено различен от по-ранен недостатък на PSP, публикуван през януари; този недостатък се отнася до TPM на фърмуера и отново разрешава изпълнението на контролиран от нападателя код на PSP. Тази грешка изглежда получи малко фантазия или внимание. Нито изглежда, че са значително се различава от многобройните недостатъци открити в еквивалент на Intel на PSP, Управляващият механизъм (ME). Всъщност някои от грешките на Intel ME са доста по-лоши, тъй като могат да станат някои ситуации да се експлоатират дистанционно.

Поразителното за бъговете не беше тяхното съществуване, но по-скоро начинът на тяхното разкриване. CTS даде AMD само 24 часа забележете преди публичното си обявяване, че е открил недостатъците. Преди да съобщи проблемите на AMD, CTS също сподели грешките, заедно с доказателства за концептуални атаки с охранителна фирма Trail of Битове, за да може Trail of Bits да потвърди, че бъговете са истински и може да се използва по начина, описан от CTS. Докато индустрията за компютърна сигурност няма фиксирана, твърда процедура за разкриване на грешки на доставчиците, 90-дневният период на предизвестие е много повече Типичен.

Този кратък период на уведомяване доведе до създаването на Linux Линус Торвалдс че докладът на CTS изглежда по-скоро като манипулация на акции, отколкото на консултации по сигурността. ”

Това схващане не беше помогнато, когато кралният продавач Viceroy Research (което твърди, че няма връзка с CTS) каза, че недостатъците бяха “фатални” за AMD, че цената на акциите му трябва да спадне до $ 0, и че дружеството следва да обяви фалит. Такава оценка е очевидно абсурдно: достъпът до PSP изглежда не е от съществено значение (някои Ryzen firmware позволява достъпът да бъде деактивиран, макар и при загуба на известна функционалност), неговите недостатъци могат да бъдат поправени с фърмуер актуализация и недостатъците могат да бъдат експлоатирани само от нападател с суперузърен достъп до системата. Да подскажа, че такива бъгове трябва да не просто навреди на цената на акциите на AMD, но изгони компанията бизнес изцяло, без нищо спасяващо от Дзен архитектура, лиценз x86 на AMD, дългосрочните му договори с Microsoft и Sony, или нейната GPU архитектура, очевидно няма възможна фактическа обосновка.

Like this post? Please share to your friends:
Leave a Reply

;-) :| :x :twisted: :smile: :shock: :sad: :roll: :razz: :oops: :o :mrgreen: :lol: :idea: :grin: :evil: :cry: :cool: :arrow: :???: :?: :!: