Producent przeanalizował temat i wyjątkowo szybko zaproponował rozwiązania. Ataki Masterkey, Ryzenfall, Fallout i Chimera rzeczywiście są możliwe do przeprowadzenia, ale nie dotyczą wszystkich procesorów AMD.
W ubiegłym tygodniu branżowe media obiegła informacja izraelskich badaczy z CTS Labs, którzy wykryli niebezpieczne luki w procesorach AMD. Choć sposób ujawnienia informacji budził pewne zastrzeżenia, producent postanowił przyjrzeć się sprawie, zidentyfikował zagrożenia i zaproponował wprowadzenie rozwiązań.
Do sprawy odniósł się Mark Papermaster, a więc wiceprezes i dyrektor ds. nowych technologii w AMD (pełną treść oświadczenia znajdziecie tutaj). Temat został przeanalizowany przez niezależnych badaczy, więc warto tutaj podsumować kilka kwestii.
Przede wszystkim wykryte luki tak naprawdę dotyczą oprogramowania zintegrowanego układy AMD Secure Processor oraz części chipsetów dla platform AM4 i TR4 (a nie całej mikroarchitektury Zen, jak wskazywały początkowe doniesienia). Dodatkowo wymagają one uprawnień administratora, co znacząco zmniejsza bezpieczeństwo komputera i pozwala również na przeprowadzenie innych ataków. Współczesne platformy są jednak chronione przed nieautoryzowanym dostępem do uprawnień administratora (np. systemem Microsoft Windows Credential Guard w środowisku Windows).
Poszczególne zagrożenia zostały zidentyfikowane i przygotowano tutaj odpowiednie rozwiązania.
- Masterkey i PSP (oprogramowanie AMD Secure Processor i PSP). Atakujący może ominąć kontrolę bezpieczeństwa, a zmiany są widoczne nawet po ponownym uruchomieniu systemu. Problem zostanie rozwiązany aktualizacjami BIOS-u (nie będą one miały wpływu na wydajność). Ponadto producent pracuje nad aktualizacjami dla programowania PSP (powinno ono zostać udostępnione w ciągu najbliższych tygodni).
- Ryzenfall i Fallout (oprogramowanie AMD Secure Processor). Atakujący może ominąć kontrolę bezpieczeństwa platformy, ale zmiany nie są wprowadzane po ponownym uruchomieniu systemu. Ponadto atakujący może zainstalować trudne do wykrycia, złośliwe oprogramowanie w SMM. Podobnie jak w przypadku Masterkey i PSP, problem zostanie rozwiązany aktualizacjami BIOS-u (nie będą one miały wpływu na wydajność). Ponadto producent pracuje nad aktualizacjami dla programowania PSP (powinno ono zostać udostępnione w ciągu najbliższych tygodni).
- Chimera (platformy AMD AM4 i TR4). Atakujący może uzyskać dostęp do pamięci za pośrednictwem chipsetu. Ponadto może on zainstalować trudne do wykrycia, złośliwe oprogramowanie w chipsecie, ale zmiany nie są wprowadzane po ponownym uruchomieniu systemu. Rozwiązanie przewiduje wydanie łatek poprzez aktualizację BIOS-u (nie będą one miały wpływu na wydajność). AMD współpracuje też z zewnętrznym dostawcą odpowiedzialnym za chipsety Promontory w celu wprowadzenia odpowiednich ograniczeń.
Szybkość działania producenta jak najbardziej zasługuje na pochwałę (szczególnie, gdy porównamy ją do działań konkurencji w przypadku luk Meltdown i Spectre). Miejmy nadzieję, że odpowiednie poprawki pojawią się możliwie szybko i rzeczywiście pozwolą zabezpieczyć komputery przez atakami.
Źródło: AMD
Komentarze
43I co jednak się to okazało prawdziwe i teraz wam głupio???
"Ataki Masterkey, Ryzenfall, Fallout i Chimera rzeczywiście są możliwe do przeprowadzenia, ale nie dotyczą wszystkich procesorów AMD."
Powodzenia z takimi procesorami jak wam się dobiorą do komputerów firmowych czy domowych.
Przestańcie być Fanbojami i zacznijcie myśleć i przyglądać się bardziej produktom które kupujecie nie ważne czy to Intel czy AMD sami widzicie jak nas robią w konia,gdyby nie ta afera to dalej byśmy pracowali na dziurawych procesorach i proszę niech nikt mi nie gada że Inżynierowie Mózgi całego AMD o tym nie wiedziały bo to kolejna Bzdura.
Napewno doskonale wiedzieli ale po co sie w koszta ładować skoro oczy nie widzą to sercu nie żal!
"luka", czy "backdoor" z założenia mają doprowadzić do nieautoryzowanego dostępu do poziomu administratora.
Tutaj żeby zrobić cokolwiek trzeba mieć.. prawa administratora.
Z prawami administratora to można zrobić wszystko, to tak jakby powiedzieć że jeśli "dostanę pełną kontrolę nad sprzętem to będę miał pełną kontrolę nad sprzętem".
Myślicie że w procesorach, chipsetach i kontrolerach wszelkiej maści jakikolwiek innych firm jest inaczej?
Z poziomu administratora można flash-ować układy i robić z nimi co się żywnie podoba.
Intel opublikował plany inwestycje 5 miliardów $ w Izraela a chwilę potem firma znana z manipulacji giełdowych pisze takie coś?
Sprawa ucichła a kilka miesięcy później ktoś dotarł do dokumentacji technicznej procesorów Intel Core i znalazł... informacje to identycznym błędzie bufora TLB, i podobnie jak w przypadku AMD możliwym do wywołania jedynie w warunkach laboratoryjnych. Jednak tym razem skończyło się na 1 małej publikacji i koniec.
Nic innego jak żałosny czarny RP.
https://blog.trailofbits.com/2018/03/15/amd-flaws-technical-summary/
Wspominają tam, że tego typu luki nie są żadną nowością w świecie x86 (vide błędy w TXE/ME Intela https://www.intel.com/content/www/us/en/support/articles/000025619/software.html), a ich efektywne wykorzystanie przekracza możliwości przeciętnego cyberprzestępcy.