Oglas

Proizvajalci CPU zdržijo približno nekaj mesecev. The velike ranljivosti Spectre in Meltdown pretresla svet računalništva. In potem, če ranljivosti niso bile dovolj slabe, so bili popravki, ki so jih odpravili, odpravili svoje težave. Se bo nekaj časa, dokler učinki Spectre / Meltdown ne zbledijo.

AMD čipi niso bili nepoškodovani. Še huje je, da marca 2018 raziskovalci trdijo, da so našli številne nove kritične ranljivosti za AMD. Vendar nekateri v tehnološkem svetu niso prepričani. Ali je v poročilih o kritičnih ranljivostih resnično resnica Procesorji AMD Ryzen Kaj je tako dobrega pri novem AMD Ryzen?AMD Ryzen je pravkar pristal in svet CPU-jev je pravkar postal zanimiv. Kakšen je hype in ali je pravi za vas? Preberi več ? Oglejmo si zgodbo do zdaj.

Kritične ranljivosti in izkoriščanje ozadja

Izraelska varnostna družba CTS Labs je razkrila 13 kritičnih ranljivosti. Ranljivosti vplivajo na AMD-jevo delovno postajo Ryzen, Ryzen Pro, mobilno arhitekturo Ryzen in strežniške procesorje EPYC. Poleg tega so ranljivosti podobne kot Spectre / Meltdown in lahko napadalcu omogočijo dostop do zasebnih podatkov, namestitev zlonamerne programske opreme ali dostop do ogroženega sistema.

instagram viewer

Ranljivosti procesorjev izhajajo iz zasnove AMD-ovega varnega procesorja, zaščitne funkcije CPU-ja, ki omogoča varno shranjevanje šifrirnih ključev, gesel in drugih izjemno občutljivih podatkov. To je v povezavi z napako v zasnovi AMD-ovega čipseta Zen, ki procesor povezuje z drugimi strojnimi napravami.

"Ta sestavni del večine AMD-ovih izdelkov, vključno z delovnimi postajami in strežniki, je trenutno na voljo z več varnostne ranljivosti, ki bi zlonamernim akterjem lahko omogočile trajno namestitev zlonamerne kode znotraj varnega procesorja sama. "

So te ranljivosti resnične?

Da, zelo so resnični in imajo štiri okuse:

  • Ryzenfall: Omogoča zlonamerni kodi popoln nadzor nad procesorjem AMD Secure
  • Izpad: Dovoli napadalcu branje in zapisovanje na zaščitena območja pomnilnika, kot je SMRAM
  • Chimera: „Dvojna“ ranljivost z eno napako vdelane programske opreme in eno napako v strojni opremi, ki omogoča vnašanje zlonamerne kode neposredno v čipset AMD Ryzen; zlonamerna programska oprema, ki temelji na čipu, se izogne ​​praktično vsem varnostnim rešitvam končnih točk
  • Masterkey: Izkorišča več ranljivosti v strojni opremi AMD Secure Processor, da omogoči dostop do varnega procesorja; omogoča izredno priporno zlonamerno programsko opremo na osnovi čipov, da se izogne ​​varnosti; lahko povzroči fizične poškodbe naprave

Na varnostnem spletnem dnevniku CTS Labs je zapisano: »Napadalci bi lahko z Ryzenfallom zaobšli Windows Credmental Guard, ukradli omrežne poverilnice in nato pa bi se lahko potencialno razširilo prek celo zelo varnega korporativnega omrežja Windows [...] Napadalci bi lahko skupaj z Ryzenfallom uporabili Masterkey za namestitev obstojne zlonamerne programske opreme na Secure Processor, ki izpostavlja kupce tveganju prikritega in dolgoročno industrijskega vohunjenja. "

Drugi raziskovalci na področju varnosti so hitro preverili ugotovitve.

Napake so resnične, natančno opisane v njihovem tehničnem poročilu (ki ni javno afaik), ne glede na hrup glede izdaje, njihova koda za izkoriščanje pa deluje.

- Dan Guido (@dguido) 13. marec 2018

Nobena od ranljivosti ne zahteva fizičnega dostopa do naprav ali dodatnih gonilnikov. Vendar pa zahtevajo privilegije lokalnega skrbnika računalnika, zato je nekaj odmora. In spregovorimo, če ima nekdo neposreden korenski dostop do vašega sistema, ste že v svetu bolečine.

Kaj je potem težava?

No, za CTS Labs še nihče ni slišal. Kar samo po sebi ni vprašanje. Majhna podjetja ves čas opravljajo odlične raziskave. Gre bolj za to, kako so CTS Labs razkrivali ranljivosti javnosti. Običajno razkritje varnosti zahteva, da raziskovalci ranljivemu podjetju dajo vsaj 90 dni, da odpravijo težavo, preden javno objavijo občutljive ugotovitve.

CTS Labs je AMD dal 24 ur pred objavo spletnega mesta amdflaws [Broken URL Removed]. In to je privabilo veliko ire iz varnostne skupnosti. Vendar to ni samo spletno mesto. Način predstavitve ranljivosti je tudi težava. Spletno mesto za informacije o ranljivosti vsebuje intervju z enim od raziskovalcev, polno je infografike in drugih medijev, ima vznemirljiva in zanimiva imena za zadeve in zdi se, da so preveč izdani za izdajo ranljivost. (Ranljivost so AMD-ju dali manj kot 24 ur za odpravljanje, um!)

AMD procesor, računalniška varnost

Tudi CTS laboratoriji so podali svoje razloge za to. Direktor CTS laboratorijev CTS Ilia Luk-Zilberman pojasnjuje, da ima "trenutna struktura" odgovornega razkritja "zelo resen problem." Poleg tega tudi oni "Mislite, da je težko verjeti, da smo edina skupina na svetu, ki ima te ranljivosti, če upoštevamo, kdo so danes akterji na svetu." Ti lahko preberite celotno pismo tukaj [PDF].

TL; DR: CTS Labs meni, da čakalna doba 30/60/90 dni podaljša nevarnost za že tako ranljive potrošnike. Če raziskovalci takoj razkrijejo, prisili, da bo družba takoj ukrepala. Pravzaprav je njihov predlog o uporabi validacije tretjih oseb, kot so to storili laboratoriji CTS z Danom Guido (čigar potrditev Tweet je povezan zgoraj), smiseln - vendar se nekaj, kar se že zgodi.

Skrajšanje zalog AMD

Drugi raziskovalci so zmanjšali resnost pomanjkljivosti zaradi zahtevanega nivoja dostopa do sistema. Pojavila so se dodatna vprašanja o časovnem razporedu poročila, ko se je pojavilo založeno podjetje za prodajo delnic Viceroy Research so izdajali poročilo izjavil, da lahko delnice AMD izgubijo svojo vrednost. Delnice AMD so se resnično soočile, sovpadlo je z objavo poročila o ranljivosti CTS Labs, vendar so dan zaključile višje kot prej.

Vodja razvijalca Linux-jedra Linus Torvalds tudi meni, da je pristop CTS Labs malomaren, saj pravi, da je bolj kot manipulacija z zalogami kot varnostno svetovanje mi. " Torvalds tudi obžaluje nepotreben hrup glede izdaje in trdi, da varnostni raziskovalci "Izgledajo kot klovni zaradi to. "

Torvaldsovi najemi niso brez primere. A ima prav. Prav tako se pojavi na hrbtni strani drugega varnostnega opozorila, ki zahteva tako grozno SSH kot grozno korensko geslo. Torvalds (in drugi varnostni raziskovalci in razvijalci) poudarjajo, da včasih samo zato, ker napaka zveni nevarno in eksotično, to ne predstavlja velikega problema za širšo javnost.

Ali lahko ostanete varni?

No, gre za mešano varnostno torbo. Je vaš CPD AMD Ryzen ranljiv? Ja, je. Ali bo vaš CPD AMD Ryzen verjetno izkoristil to pot? Vsaj kratkoročno je malo verjetno, da je malo verjetno.

Kljub temu bi morali tisti, ki imajo sistem AMD Ryzen, v naslednjih nekaj tednih dvigniti stopnjo varovanja, dokler AMD ne sprosti varnostnega popravka. Upajmo, da bodo prekleto viden boljši od obližev Spectre / Meltdown Ali sta Spectre in Meltdown še vedno grožnja? Obliži, ki jih potrebujeteSpectre in Meltdown sta ranljivosti CPU-ja. Ali smo bližje odpravljanju teh ranljivosti? So obliži delovali? Preberi več !

Gavin je višji pisatelj na MUO. Je tudi urednik in vodja SEO za križno osredotočeno sestrino spletno mesto MakeUseOf, Blocks Decoded. Ima BA (Hons) Sodobno pisanje z digitalnimi umetniškimi praksami, razbitimi s hribov Devona, in več kot desetletje profesionalnih izkušenj s pisanjem. Uživa obilne količine čaja.