Реклама

Произвођачи процесора издржавају отприлике неколико месеци. Тхе масовне рањивости Спецтре и Мелтдовн-а уздрмао свет рачунара. А онда, ако рањивости нису биле довољно лоше, закрпе постављене да реше проблеме настале су са њиховим властитим сетом проблема. Биће неко време док ефекти Спецтре / Мелтдовн не избледе.

АМД чипови нису били неоштећени. Што је још горе, истраживачи тврде да су у марту 2018. пронашли низ нових критичних рањивости специфичних за АМД. Међутим, неки људи из технолошког света нису сигурни. Постоји ли истина у извештајима о критичним рањивостима у Процесори АМД Ризен Шта је тако добро код новог АМД-а Ризен?АМД Ризен је управо слетео, а свет ЦПУ-а је управо постао занимљив. О чему се ради, и да ли је тачно за вас? Опширније ? Погледајмо досадашњу причу.

Критичне рањивости и искоришћавајуће позадине

Израелска компанија за обезбеђење ЦТС Лабс открила је 13 критичних рањивости. Рањивости утичу на АМД-ове радне станице Ризен, Ризен Про, Ризен мобилну архитектуру и ЕПИЦ сервер процесоре. Поред тога, рањивости имају сличности са Спецтре / Мелтдовн и могу омогућити нападачу приступ приватним подацима, инсталирање злонамјерног софтвера или приступ компромитованом систему.

instagram viewer

Рањивости процесора произлазе из дизајна АМД-овог заштитног процесора, заштитне функције ЦПУ-а која омогућава сигурно складиштење кључева за шифровање, лозинки и других изузетно осетљивих података. Ово, у комбинацији са недостатком дизајна АМД-овог Зен чипсета који повезује процесор са другим хардверским уређајима.

„Овај саставни део већине АМД-ових производа, укључујући радне станице и сервере, тренутно се испоручује са вишеструким сигурносне рањивости које би злонамерним актерима могле трајно инсталирати злоћудни код унутар Сецуре Процессор-а себе. "

Да ли су те рањивости стварне?

Да, врло су стварне и долазе у четири укуса:

  • Ризенфалл: Омогућује злонамерном коду да преузме потпуну контролу над АМД Сецуре Процессор-ом
  • Испасти: Омогућује нападачу да чита и пише у заштићена подручја меморије попут СМРАМ-а
  • Цхимера: „Двострука“ рањивост, са једним недостатком управљачког софтвера и једним недостатком хардвера који омогућава убризгавање злонамерног кода директно у АМД Ризен чипсет; малваре-темељен на чипсету избјегава готово сва сигурносна рјешења крајње точке
  • Калауз: Искориштава више рањивости у фирмверу АМД Сецуре Процессор како би омогућио приступ Сецуре Процессор-у; омогућава изузетно постојани постојани малваре заснован на чипсету да избјегне сигурност; може омогућити физичко оштећење уређаја

На блогу о безбедносним лабораторијама ЦТС пише, „Нападачи би могли да користе Ризенфалл да би заобишли Виндовс поверљиву заштиту, украли мрежне акредитиве и затим се потенцијално проширила кроз чак и веома сигурну Виндовс корпоративну мрежу […] Нападачи би могли да користе Ризенфалл у сарадњи са Мастеркеи за инсталирање трајног злонамјерног софтвера на Сецуре Процессор, излажући купце ризику тајних и дугорочних индустријских шпијунажа. "

Остали истраживачи безбедности су брзо верификовали налазе.

Без обзира на хипе око издања, грешке су стварне, тачно су описане у њиховом техничком извештају (који није јавни афаик), и њихов екплоит код делује.

- Дан Гуидо (@дгуидо) 13. марта 2018

Ниједна рањивост не захтева физички приступ уређају или било какве додатне управљачке програме за покретање. Оне ипак захтијевају привилегије локалног администратора рачунара, тако да постоји одређени предах. И суочимо се са тим, ако неко има директан приступ роот-у вашем систему, већ сте у свету бола.

Шта је онда проблем?

Па, нико заиста није чуо за ЦТС лабораторије. Што само по себи није проблем. Мале фирме непрекидно врше одлична истраживања. Радије је то како су ЦТС Лабс открили рањивости у јавности. Стандардно обелодањивање безбедности тражи од истраживача да рањивој компанији дају најмање 90 дана да реше проблем пре него што уђу у јавност са осетљивим налазима.

ЦТС лабораторије АМД су добиле огромних 24 сата пре него што су поставиле своју веб локацију амдфлавс [Брокен УРЛ Ремовед]. А то је привукло значајан бес из безбедносне заједнице. Ипак није само сајт. Начин на који су представљене рањивости такође је привлачан проблем. Сајт са информацијама о рањивости садржи интервју са једним од истраживача, пун је инфографике и других медија, има узбудљива и привлачна имена за издања и чини се да је прецртан за објављивање издања рањивост. (Рањивост су АМД-у дали мање од 24 сата да се исправе, напамет!)

АМД процесор, рачунарска сигурност

ЦТС лабораторије су такође образложиле ово. Директор ЦТС лабораторије ЦТС-а Илиа Лук-Зилберман објашњава да „тренутна структура„ одговорног откривања “има веома озбиљан проблем“. Даље, они "Мислите да је тешко веровати да смо једина група на свету која има ове рањивости, имајући у виду ко су данас актери у свету." ти моћи прочитајте цело писмо овде [ПДФ].

ТЛ; ДР: ЦТС Лабс вјерује да рок чекања од 30/60/90 дана продужава опасност за већ угрожене потрошаче. Ако истраживачи одмах открију то, то приморава руку компаније да одмах реагује. У ствари, њихов предлог да се користи валидација треће стране, као што је ЦТС Лабс урадио са Даном Гуидом (чија потврда Твеет је повезана горе), разуман је - али нешто што се већ дешава.

Краће АМД залиха

Остали истраживачи су умањили озбиљност недостатака због потребног нивоа приступа систему. Било је и додатних питања у вези са временом извештаја пошто се појавила фирма Вицерои Ресеарцх издавали су извештај изјављујући да би акције АМД могле изгубити сву своју вредност. Акције компаније АМД заиста су претрпеле пад, подударајући се са објавом извештаја о рањивости ЦТС Лабс, али су дан затвориле веће него раније.

Линук-кернел водећи програмер Линус Торвалдс такође верује да је ЦТС Лабс приступ немаран, наводећи „Да, то више личи на манипулацију залихама него на безбедносни савет за мене. " Торвалдс такође жали непотребну ужурбаност око издања, тврдећи да истраживачи безбедности „Изгледају као клауни због тога то."

Торвалдсова рента није без преседана. Али у праву је. Такође се појављује на полеђини другог „сигурносног упозорења“ за који је потребна и страшна ССХ и ужасна роот лозинка. Торвалдс (и други сигурносни истраживачи и програмери) тврде да понекад само зато што неки промашај звучи опасно и егзотично, то не представља велики проблем за ширу јавност.

Можете ли остати сигурни?

Па, то је мешана сигурносна торба. Да ли је ваш АМД Ризен ЦПУ рањив? Да, јесте. Да ли ће ваш ЦПУ АМД Ризен вероватно искористити овај начин? То је мало вјероватно, барем краткорочно.

Уз то, они који имају АМД Ризен систем требало би да подигну ниво своје будности у наредних неколико недеља док АМД не ослободи сигурносну закрпу. Надамо се да ће они бити проклети вид бољи од закрпа Спецтре / Мелтдовн Јесу ли Спецтре и Мелтдовн и даље пријетња? Закрпе које су вам потребнеСпецтре и Мелтдовн су рањивост ЦПУ-а. Да ли смо ближе отклањању тих рањивости? Да ли су закрпе радиле? Опширније !

Гавин је старији писац за МУО. Такође је уредник и СЕО менаџер за сестрино крипто фокусирано седиште МакеУсеОф, Блоцкс Децодед. Има БА (Хонс) савремено писање с дигиталним уметничким праксама које су провалиле из Девонских брда, као и више од деценије професионалног писања. Ужива у великим количинама чаја.