Η AMD έχει πλέον επιβεβαιώσει ότι τα "AMD Flaws" που αποκαλύφθηκαν από την CTS-Labs είναι πραγματικά. Σας συνιστούμε να εγκαταστήσετε την ενημέρωση του BIOS που τις διορθώνει όταν είναι διαθέσιμη. Όμως, μην ανησυχείτε πάρα πολύ. Ο κίνδυνος αυτών των ελαττωμάτων είναι υπερβολικός.

Έχουν εντοπιστεί τέσσερα ξεχωριστά τρωτά σημεία και ονομάζονται Ryzenfall, Masterkey, Fallout και Chimera. Αυτά τα ελαττώματα επηρεάζουν τους επεξεργαστές AMD Ryzen και τους επεξεργαστές διακομιστών EPYC, οι οποίοι βασίζονται και οι δύο στη μικροαρχιτεκτονική της AMD. Αυτήν τη στιγμή, δεν έχουν αναφερθεί αξιοποίηση αυτών των τρωτών σημείων στην άγρια ​​φύση. Τα ίδια τα ελαττώματα επιβεβαιώθηκαν πρόσφατα. Και δυστυχώς, δεν υπάρχει ακόμη τρόπος να καθοριστεί εάν έχει παραβιαστεί μια CPU. Αλλά, εδώ γνωρίζουμε.

Ο εισβολέας χρειάζεται πρόσβαση διαχειριστή

ΣΧΕΤΙΖΕΤΑΙ ΜΕ: Πώς τα ελαττώματα της κατάρρευσης και του Spectre επηρεάζουν τον υπολογιστή μου;

Το πραγματικό πακέτο εδώ είναι ότι κάθε ευπάθεια που ανακοινώθηκε CTS-Labs απαιτεί πρόσβαση διαχειριστή σε έναν υπολογιστή που χρησιμοποιεί CPU AMD Ryzen ή EPYC για εκμετάλλευση. Και, εάν ο εισβολέας έχει πρόσβαση διαχειριστή στον υπολογιστή σας, μπορεί να εγκαταστήσει πληκτρολόγια, να παρακολουθεί ό, τι κάνετε, να κλέβει όλα τα δεδομένα σας και να εκτελεί πολλές άλλες δυσάρεστες επιθέσεις.

Με άλλα λόγια, αυτές οι ευπάθειες επιτρέπουν σε έναν εισβολέα που έχει ήδη παραβιάσει τον υπολογιστή σας να κάνει επιπλέον κακά πράγματα που δεν θα έπρεπε να μπορεί να κάνει.

Αυτά τα τρωτά σημεία εξακολουθούν να αποτελούν πρόβλημα, φυσικά. Στη χειρότερη περίπτωση, ένας εισβολέας μπορεί να θέσει σε κίνδυνο τον ίδιο τον επεξεργαστή, κρύβοντας κακόβουλο λογισμικό μέσα σε αυτό που εξακολουθεί να υφίσταται ακόμη και αν κάνετε επανεκκίνηση του υπολογιστή σας ή εγκαταστήσετε ξανά το λειτουργικό σας σύστημα. Αυτό είναι κακό, και η AMD εργάζεται για μια επιδιόρθωση. Αλλά ένας εισβολέας χρειάζεται ακόμα πρόσβαση διαχειριστή στον υπολογιστή σας από την αρχή για να εκτελέσει αυτήν την επίθεση.

Με άλλα λόγια, αυτό είναι πολύ λιγότερο τρομακτικό από τις ευπάθειες Meltdown και Specter, οι οποίες επέτρεψαν στο λογισμικό χωρίς πρόσβαση διαχειριστή - ακόμη και κώδικα JavaScript που εκτελείται σε μια ιστοσελίδα σε ένα πρόγραμμα περιήγησης ιστού - να διαβάζει δεδομένα στα οποία δεν θα πρέπει να έχει πρόσβαση.

Και, σε αντίθεση με το πώς οι ενημερώσεις κώδικα για το Meltdown και το Specter θα μπορούσαν να επιβραδύνουν τα υπάρχοντα συστήματα, η AMD λέει ότι δεν θα υπάρξει αντίκτυπος στην απόδοση κατά την επιδιόρθωση αυτών των σφαλμάτων.

Τι είναι τα MASTERKEY, FALLOUT, RYZENFALL και CHIMERA;

ΣΧΕΤΙΖΕΤΑΙ ΜΕ: Intel Management Engine, Επεξήγηση: Ο μικροσκοπικός υπολογιστής μέσα στην CPU σας

Τρεις από τις τέσσερις ευπάθειες είναι επιθέσεις στο AMD's Platform Security Processor ή στο PSP. Αυτός είναι ένας μικρός, ενσωματωμένος επεξεργαστής ασφαλείας ενσωματωμένος στους επεξεργαστές της AMD. Τρέχει πραγματικά σε ξεχωριστό επεξεργαστή ARM. Είναι η έκδοση AMD του Intel Management Engine (Intel ME) ή του Apple Secure Enclave.

Αυτός ο επεξεργαστής ασφαλείας υποτίθεται ότι είναι εντελώς απομονωμένος από τον υπόλοιπο υπολογιστή και επιτρέπεται μόνο η εκτέλεση αξιόπιστου, ασφαλούς κώδικα. Έχει επίσης πλήρη πρόσβαση σε όλα τα στοιχεία του συστήματος. Για παράδειγμα, χειρίζεται λειτουργίες Trusted Platform Module (TPM) που επιτρέπουν πράγματα όπως κρυπτογράφηση συσκευών. Το PSP διαθέτει υλικολογισμικό που μπορεί να ενημερωθεί μέσω ενημερώσεων BIOS συστήματος, αλλά δέχεται μόνο ενημερώσεις που υπογράφονται κρυπτογραφικά από την AMD, πράγμα που σημαίνει ότι οι εισβολείς δεν μπορούν να το σπάσουν — θεωρητικά.

Η ευπάθεια MASTERKEY επιτρέπει σε έναν εισβολέα με πρόσβαση διαχειριστή σε έναν υπολογιστή να παρακάμψει τον έλεγχο υπογραφής και να εγκαταστήσει το δικό του υλικολογισμικό μέσα στον επεξεργαστή ασφάλειας πλατφόρμας AMD. Αυτό το κακόβουλο υλικολογισμικό θα έχει τότε πλήρη πρόσβαση στο σύστημα και θα παραμείνει ακόμη και όταν κάνετε επανεκκίνηση ή επανεγκατάσταση του λειτουργικού σας συστήματος.

Το PSP εκθέτει επίσης ένα API στον υπολογιστή. Οι ευπάθειες FALLOUT και RYZENFALL εκμεταλλεύονται τα ελαττώματα που το PSP εκθέτει για να εκτελέσει κώδικα στο PSP ή στη λειτουργία διαχείρισης συστήματος (SMM). Ο εισβολέας δεν θα πρέπει να μπορεί να εκτελεί κώδικα μέσα σε αυτά τα προστατευμένα περιβάλλοντα και θα μπορούσε να εγκαταστήσει επίμονο κακόβουλο λογισμικό στο περιβάλλον SMM.

Πολλές μητρικές πλακέτες AM4 και TR4 διαθέτουν "chipset Promontory". Αυτό είναι ένα στοιχείο υλικού στη μητρική πλακέτα που χειρίζεται την επικοινωνία μεταξύ της CPU AMD, της μνήμης και άλλων συσκευών συστήματος. Έχει πλήρη πρόσβαση σε όλες τις μνήμες και τις συσκευές του συστήματος. Ωστόσο, η ευπάθεια CHIMERA εκμεταλλεύεται τα ελαττώματα στο chipset Promontory. Για να το εκμεταλλευτεί, ένας εισβολέας θα πρέπει να εγκαταστήσει ένα νέο πρόγραμμα οδήγησης υλικού και, στη συνέχεια, να χρησιμοποιήσει αυτό το πρόγραμμα οδήγησης για να σπάσει το chipset και να τρέξει κώδικα στον ίδιο τον επεξεργαστή chipset. Αυτό το πρόβλημα επηρεάζει μόνο ορισμένα συστήματα Ryzen Workstation και Ryzen Pro, καθώς το chipset δεν χρησιμοποιείται σε πλατφόρμες διακομιστή EPYC.

Και πάλι, κάθε ελάττωμα AMD εδώ - MASTERKEY, FALLOUT, RYZENFALL και CHIMERA - όλοι απαιτούν από έναν εισβολέα να θέσει σε κίνδυνο τον υπολογιστή σας και να τρέξει λογισμικό με πρόσβαση διαχειριστή για να τα εκμεταλλευτεί. Ωστόσο, αυτός ο εισβολέας θα μπορεί τότε να κρύψει κακόβουλο κώδικα όπου τα παραδοσιακά προγράμματα ασφαλείας δεν θα το βρουν ποτέ.

Για περισσότερες λεπτομέρειες, διαβάστε την τεχνική αξιολόγηση της AMD και αυτήν την τεχνική περίληψη από το Trail of Bits.

Τα CTS-Labs, που αποκάλυψαν αυτές τις ροές, πιστεύουν ότι η AMD υποβαθμίζει τη σοβαρότητά τους. Ωστόσο, ενώ συμφωνούμε ότι αυτά είναι δυνητικά σοβαρά προβλήματα που πρέπει να επιλυθούν, πιστεύουμε ότι είναι σημαντικό να επισημάνουμε πόσο δύσκολο θα ήταν να εκμεταλλευτούν - σε αντίθεση με το Meltdown και το Specter.

Οι ενημερώσεις του BIOS βρίσκονται στο δρόμο

ΣΧΕΤΙΖΕΤΑΙ ΜΕ: Πώς να ελέγξετε την έκδοση του BIOS και να την ενημερώσετε

Η AMD θα διορθώσει τα προβλήματα MASTERKEY, FALLOUT και RYZENFALL μέσω ενημερώσεων υλικολογισμικού στον AMD Platform Security Processor (PSP). Αυτές οι ενημερώσεις θα είναι διαθέσιμες μέσω ενημερώσεων του BIOS. Θα πρέπει να λάβετε αυτές τις ενημερώσεις του BIOS από τον κατασκευαστή του υπολογιστή σας - ή, εάν δημιουργήσατε τον δικό σας υπολογιστή, από τον κατασκευαστή της μητρικής πλακέτας.

Στις 21 Μαρτίου, η AMD είπε ότι σχεδίαζε να κυκλοφορήσει αυτές τις ενημερώσεις «τις επόμενες εβδομάδες», επομένως προσέξτε τις ενημερώσεις του BIOS πριν από το τέλος Απριλίου. Η CTS-Labs πιστεύει ότι αυτό το χρονοδιάγραμμα είναι «δραστικά αισιόδοξο», αλλά θα δούμε τι θα συμβεί.

Η AMD δήλωσε επίσης ότι θα συνεργαστεί με την ASMedia, την τρίτη εταιρεία που ανέπτυξε το chipset Promontory, για να διορθώσει την επίθεση CHIMERA. Ωστόσο, όπως σημειώνει το CTS-Labs, η AMD δεν παρείχε χρονοδιάγραμμα για αυτήν την ενημέρωση κώδικα. Οι επιδιορθώσεις για το CHIMERA θα διατίθενται επίσης μέσω μελλοντικών ενημερώσεων του BIOS.

Πιστωτική εικόνα: Joerg Huettenhoelscher / Shutterstock.com, CTS Labs