AMD undersøker rapporter om Ryzen -feil - AnmeldelserExpert.net

Innholdsfortegnelse:

Anonim

OPPDATERT på slutten av rapporten med spørsmål om etikken til de involverte sikkerhetsforskerne, og uttalelse fra CTS-Labs. Dette innlegget ble opprinnelig publisert klokken 12:34. 13. mars og har siden blitt oppdatert.

Forskere har funnet 13 kritiske sikkerhetsproblemer i AMDs Ryzen- og EPYC -prosessorer som kan infisere PC -ene med skadelig programvare, gi angriperne tilgang til viktige data, lese og skrive filer og overta brikkesett helt. CNET rapporterte først om problemene.

Sårbarhetene ble oppdaget av det israelske sikkerhetsfirmaet CTS-Labs, som ga AMD mindre enn 24 timers varsel før CTS-Labs avslørte problemene. (Standard sikkerhetsforskningspraksis er å gi leverandøren 90 dagers varsel.) Imidlertid er CTS-Labs usikre på de tekniske detaljene, noe som kan gjøre det vanskelig å reprodusere angrepene som utnytter feilene.

Feilene og tilhørende angrep faller inn i fire leire, som CTS-Labs kalte Masterkey, Ryzenfall, Chimera og Fallout.

"Hos AMD er sikkerhet en topp prioritet, og vi jobber kontinuerlig med å sikre brukernes sikkerhet etter hvert som det oppstår nye risikoer," sa en AMD -talsperson til ReviewsExpert.net. "Vi undersøker denne rapporten, som vi nettopp mottok, for å forstå metodikken og verdien av funnene."

I et blogginnlegg tviler AMD på rapporten:

"Vi har nettopp mottatt en rapport fra et selskap som heter CTS Labs som påstår at det er potensielle sikkerhetsproblemer knyttet til noen av prosessorene våre. Vi undersøker og analyserer resultatene aktivt. Dette selskapet var tidligere ukjent for AMD, og ​​vi synes det er uvanlig for en sikkerhet fast å publisere forskningen sin for pressen uten å gi rimelig tid til å undersøke og ta opp sine funn. Hos AMD er sikkerhet en topp prioritet, og vi jobber kontinuerlig for å sikre brukernes sikkerhet etter hvert som potensielle nye risikoer oppstår . Vi vil oppdatere denne bloggen etter hvert som nyheter utvikler seg. "

Masterkey kan påvirke den bredeste delen av maskiner, inkludert bærbare datamaskiner (kjører Ryzen Mobile), kraftige kreative maskiner (med Ryzen Pro) og arbeidsstasjoner og servere (henholdsvis Ryzen Workstation og EPYC Server chips). Angrepet innebærer at BIOS omskylles, noe som kan gjøres via infeksjon av skadelig programvare. Vellykket utnyttelse av feilen ville la angriperne deaktivere sikkerhetsfunksjoner og til og med starte uønskede programmer ved oppstart.

Ryzenfall, Chimera og Fallout er mindre en direkte trussel, fordi de hver krever at en angriper må "kunne kjøre et program med lokale maskinhøyde administratorrettigheter" og levere "en driver som er signert digitalt av leverandøren", ifølge til forskernes hvitbok. (Enklere forklaringer er på det nye nettstedet dedikert til å markedsføre feilene, AMDFlaws.com.)

Hvis dårlige skuespillere, selv de uten direkte fysisk tilgang, hadde den slags kraft på en maskin, kunne de uansett gjøre hva de ville. Å levere en forfalsket digital signatur er ikke innenfor ferdighetssettet til de fleste vanlige nettkriminelle.

Ryzenfall gjør det mulig for angriperne å målrette enhver Ryzen-basert maskin og bruke ondsinnet kode for å overta prosessoren fullstendig, noe som vil gi tilgang til alle slags beskyttede data, inkludert passord. Forskerne antyder at det er deler av CPU -en som Ryzenfall kan få tilgang til som tidligere angrep ikke kunne komme til.

Chimera, som påvirker Ryzen Workstation og Ryzen Pro -maskiner, har to varianter: maskinvare og fastvare. På maskinvaresiden tillater brikkesettet at malware kan kjøres, slik at det kan bli infisert via Wi-Fi, Bluetooth eller annen trådløs trafikk. På fastvaresiden er det problemene med at skadelig programvare kan settes direkte på CPU -en. Men du må svekke prosessoren med Chimera -angrepet først.

Fallout vil sannsynligvis bare påvirke bedrifter, ettersom det er begrenset til EPYC -serverbrikker. Det lar angriperne både lese og skrive fra beskyttede minneområder, inkludert Windows Defender Credential Guard, som lagrer data i en separat del av operativsystemet.

"Vi ble nylig gjort oppmerksom på denne rapporten og vurderer informasjonen," sa en talsperson for Microsoft.

Forskere fortalte CNET at disse feilene kan ta flere måneder å fikse, selv om AMD ennå ikke har gitt en tidslinje. For øyeblikket er det beste alternativet å alltid holde operativsystemet oppdatert, og, når det er mulig, installere de siste oppdateringene fra maskinens leverandør eller fra AMD. Dette er de samme tipsene du må følge hvis maskinen er påvirket av Spectre eller Meltdown, som påvirket Intel, AMD og ARM -prosessorer.

OPPDATERINGER 13. mars: Vi la ikke merke til en lenke i liten skrift på AMDFlaws.com -nettstedet som fører til en "juridisk ansvarsfraskrivelse". Teksten til ansvarsfraskrivelsen reiser noen bekymringer om CTSs etiske praksis.

"Selv om vi har en god tro på analysen vår og tror den er objektiv og upartisk," sier ansvarsfraskrivelsen. "Du blir informert om at vi enten direkte eller indirekte kan ha en økonomisk interesse i utførelsen av verdipapirene til selskapene hvis produkter er gjenstand for våre rapporter."

"CTS godtar ikke ansvar for feil eller mangler", legger ansvarsfraskrivelsen til. "CTS forbeholder seg retten til å endre innholdet på dette nettstedet og begrensningene i bruken av det, med eller uten varsel, og CTS forbeholder seg retten til å avstå fra å oppdatere dette nettstedet selv om det blir utdatert eller unøyaktig."

På vanlig engelsk sier ansvarsfraskrivelsen at CTS ikke ville anse det som uetisk, hypotetisk, hvis det skulle ha tatt en kort posisjon om AMD -aksjer før utgivelsen av rapporten. Den sier også at hvis noe i rapporten er feil, er det ikke CTS 'feil.

Rett etter at CTS la ut sin rapport klokken 10 øst på tirsdag, la et markedsundersøkelsesfirma ved navn Viceroy Research ut sin egen 25-siders PDF basert på CTS-rapporten og forkynte "dødsannonsen" for AMD. Viceroy spesialiserer seg på kortsalg av selskaper som de erklærer å ha skjulte feil.

Unødvendig å si er slike ansvarsfraskrivelser svært uvanlige i sikkerhetsforskningsmiljøet, og tidspunktet og lengden på Viceroy-rapporten antyder at markedsundersøkelsesfirmaet hadde forhåndsvarsel om CTS 'rapport.

Noen eksperter tror likevel at feilene til tross for motivene kan være reelle.

Uavhengig av sprøytenarkomanen rundt utgivelsen, er feilene ekte, nøyaktig beskrevet i deres tekniske rapport (som ikke er offentlig avaik), og utnyttelseskoden fungerer. - Dan Guido (@dguido) 13. mars 2022-2023-2022

Vi tror fremdeles at CTS 'sikkerhetsforskningsrapport består lukttesten, men vi vil følge denne nøye.

OPPDATERING 14. mars: Gjennom en representant ga Yaron Luk, medgründer av CTS-Labs, oss en uttalelse.

"Vi har verifisert resultatene våre nøye både internt og med en tredjepartsvaliderer, Trail of Bits," sa uttalelsen delvis, og refererte til Dan Guidos selskap. "Vi leverte en fullstendig teknisk beskrivelse og bevis på konseptet av sårbarhetene til AMD, Microsoft, Dell, HP, Symantec og andre sikkerhetsselskaper.

"Å avsløre fulle tekniske detaljer vil sette brukerne i fare. Vi gleder oss til AMDs svar på våre funn."

Bilde: AMD

Windows 10 Sikkerhet og nettverk

  • Forrige tips
  • Neste tips
  • Bruk foreldrekontrollen i Windows 10
  • Finn din MAC -adresse
  • Gjør din Windows-PC til et Wi-Fi-sone
  • Passordbeskytt en mappe
  • Opprett en gjestekonto i Windows 10
  • Aktiver Windows Hello Fingerprint Login
  • Sett opp Windows Hello ansiktsgjenkjenning
  • Slik begrenser du Cortanas evigvarende lytting i Windows 10
  • Lås PC -en automatisk med dynamisk lås
  • Svarteliste-apper som ikke er Windows Store
  • Finn lagrede Wi-Fi-passord
  • Sett opp en målt Internett -tilkobling
  • Bruk Finn min enhet
  • Stream XBox One -spill
  • Alle Windows 10 -tips
  • Kartlegg en nettverksstasjon
  • Opprett begrensede brukerkontoer
  • Sett tidsbegrensninger for barn
  • Fest folk til oppgavelinjen