Procesory

AMD potwierdza luki wykryte przez CTS Labs i zapowiada rozwiązania

przeczytasz w 2 min.

Producent przeanalizował temat i wyjątkowo szybko zaproponował rozwiązania. Ataki Masterkey, Ryzenfall, Fallout i Chimera rzeczywiście są możliwe do przeprowadzenia, ale nie dotyczą wszystkich procesorów AMD.

W ubiegłym tygodniu branżowe media obiegła informacja izraelskich badaczy z CTS Labs, którzy wykryli niebezpieczne luki w procesorach AMD. Choć sposób ujawnienia informacji budził pewne zastrzeżenia, producent postanowił przyjrzeć się sprawie, zidentyfikował zagrożenia i zaproponował wprowadzenie rozwiązań.

Do sprawy odniósł się Mark Papermaster, a więc wiceprezes i dyrektor ds. nowych technologii w AMD (pełną treść oświadczenia znajdziecie tutaj). Temat został przeanalizowany przez niezależnych badaczy, więc warto tutaj podsumować kilka kwestii.

Przede wszystkim wykryte luki tak naprawdę dotyczą oprogramowania zintegrowanego układy AMD Secure Processor oraz części chipsetów dla platform AM4 i TR4 (a nie całej mikroarchitektury Zen, jak wskazywały początkowe doniesienia). Dodatkowo wymagają one uprawnień administratora, co znacząco zmniejsza bezpieczeństwo komputera i pozwala również na przeprowadzenie innych ataków. Współczesne platformy są jednak chronione przed nieautoryzowanym dostępem do uprawnień administratora (np. systemem Microsoft Windows Credential Guard w środowisku Windows).

Poszczególne zagrożenia zostały zidentyfikowane i przygotowano tutaj odpowiednie rozwiązania.

  • Masterkey i PSP (oprogramowanie AMD Secure Processor i PSP). Atakujący może ominąć kontrolę bezpieczeństwa, a zmiany są widoczne nawet po ponownym uruchomieniu systemu. Problem zostanie rozwiązany aktualizacjami BIOS-u (nie będą one miały wpływu na wydajność). Ponadto producent pracuje nad aktualizacjami dla programowania PSP (powinno ono zostać udostępnione w ciągu najbliższych tygodni).
  • Ryzenfall i Fallout (oprogramowanie AMD Secure Processor). Atakujący może ominąć kontrolę bezpieczeństwa platformy, ale zmiany nie są wprowadzane po ponownym uruchomieniu systemu. Ponadto atakujący może zainstalować trudne do wykrycia, złośliwe oprogramowanie w SMM. Podobnie jak w przypadku Masterkey i PSP, problem zostanie rozwiązany aktualizacjami BIOS-u (nie będą one miały wpływu na wydajność). Ponadto producent pracuje nad aktualizacjami dla programowania PSP (powinno ono zostać udostępnione w ciągu najbliższych tygodni).
  • Chimera (platformy AMD AM4 i TR4). Atakujący może uzyskać dostęp do pamięci za pośrednictwem chipsetu. Ponadto może on zainstalować trudne do wykrycia, złośliwe oprogramowanie w chipsecie, ale zmiany nie są wprowadzane po ponownym uruchomieniu systemu. Rozwiązanie przewiduje wydanie łatek poprzez aktualizację BIOS-u (nie będą one miały wpływu na wydajność). AMD współpracuje też z zewnętrznym dostawcą odpowiedzialnym za chipsety Promontory w celu wprowadzenia odpowiednich ograniczeń.

Szybkość działania producenta jak najbardziej zasługuje na pochwałę (szczególnie, gdy porównamy ją do działań konkurencji w przypadku luk Meltdown i Spectre). Miejmy nadzieję, że odpowiednie poprawki pojawią się możliwie szybko i rzeczywiście pozwolą zabezpieczyć komputery przez atakami.

Źródło: AMD

Komentarze

43
Zaloguj się, aby skomentować
avatar
Komentowanie dostępne jest tylko dla zarejestrowanych użytkowników serwisu.
  • avatar
    Konto usunięte
    4
    Ha Ha Ha no i gdzie teraz są te wszystkie Gogusie co pisali w komentarzach w poprzednim artykule że to nie prawda i wymyślali że to zmowa intela żeby pogrążyć firmę AMD?????


    I co jednak się to okazało prawdziwe i teraz wam głupio???


    "Ataki Masterkey, Ryzenfall, Fallout i Chimera rzeczywiście są możliwe do przeprowadzenia, ale nie dotyczą wszystkich procesorów AMD."

    Powodzenia z takimi procesorami jak wam się dobiorą do komputerów firmowych czy domowych.


    Przestańcie być Fanbojami i zacznijcie myśleć i przyglądać się bardziej produktom które kupujecie nie ważne czy to Intel czy AMD sami widzicie jak nas robią w konia,gdyby nie ta afera to dalej byśmy pracowali na dziurawych procesorach i proszę niech nikt mi nie gada że Inżynierowie Mózgi całego AMD o tym nie wiedziały bo to kolejna Bzdura.

    Napewno doskonale wiedzieli ale po co sie w koszta ładować skoro oczy nie widzą to sercu nie żal!
    • avatar
      Konto usunięte
      2
      Wybaczcie lecz to bzdury na kółkach.
      "luka", czy "backdoor" z założenia mają doprowadzić do nieautoryzowanego dostępu do poziomu administratora.
      Tutaj żeby zrobić cokolwiek trzeba mieć.. prawa administratora.
      Z prawami administratora to można zrobić wszystko, to tak jakby powiedzieć że jeśli "dostanę pełną kontrolę nad sprzętem to będę miał pełną kontrolę nad sprzętem".

      Myślicie że w procesorach, chipsetach i kontrolerach wszelkiej maści jakikolwiek innych firm jest inaczej?
      Z poziomu administratora można flash-ować układy i robić z nimi co się żywnie podoba.
      Intel opublikował plany inwestycje 5 miliardów $ w Izraela a chwilę potem firma znana z manipulacji giełdowych pisze takie coś?
      • avatar
        Konto usunięte
        2
        Gdy lata temu w procesorach Phenom (1) wykryto błąd TLB, było sporo medialnego szumu. AMD wydało łatkę która obniżała wydajność o ~11% MIMO że nikomu nie udało się tego błędu wywołać po za warunkami laboratoryjnymi. Mało kto w ogóle łatkę instalował.

        Sprawa ucichła a kilka miesięcy później ktoś dotarł do dokumentacji technicznej procesorów Intel Core i znalazł... informacje to identycznym błędzie bufora TLB, i podobnie jak w przypadku AMD możliwym do wywołania jedynie w warunkach laboratoryjnych. Jednak tym razem skończyło się na 1 małej publikacji i koniec.

        Nic innego jak żałosny czarny RP.
        • avatar
          gormar
          2
          Jest jeszcze analiza tych luk przeprowadzona przez zespół niezależny od AMD jak i Viceroy (CTS Lab):
          https://blog.trailofbits.com/2018/03/15/amd-flaws-technical-summary/

          Wspominają tam, że tego typu luki nie są żadną nowością w świecie x86 (vide błędy w TXE/ME Intela https://www.intel.com/content/www/us/en/support/articles/000025619/software.html), a ich efektywne wykorzystanie przekracza możliwości przeciętnego cyberprzestępcy.
          • avatar
            mufasa
            1
            tak tak,niedługo trzeba będzie odstawić papier toaletowy na rzecz łopianowych liści bo teoretycznie nie da tam się zaimplementować żadnego niebezpiecznego narzędzia dybiącego na prywatność naszych dupsk
            • avatar
              tazik21
              -8
              "AMD potwierdza luki...", a gdzie link do strony AMD (żródło)? XD
              • avatar
                Geralt
                -9
                Afera grybymi nicmi szyta. Na miejscu AMD oprocz wykorzystania inzynierow, takze wykorzystalbym prawnikow. A dlaczego grybymi nicmi szyta? Wg mnie to oplacone studio, ktore jest fragmentem obrony intela przed mega lukami ktore jego procesory posiadaja. Tak sie sklada, ze zeby jakakolwiek luke z tych odkrytych wykorzystac system musi juz byc skompromitowany do stopnia, ze osoba ktory ten atak przeprowadza moze juz bez tego ataku zrobic z naszym komputerem i naszymi plikami co tylko chce. Do tego z tego co pisze AMD (bardzo profesjonalnie potraktowala sprawe) 'luki' zostana naprawione poprzez update biosu bez zadnego wplywu na wydajnosc...
                • avatar
                  Finear
                  -20
                  to tylko pokazuje jak poteżny jest intel, byli w stanie zakrasc sie w nocy do fabów i ukryć luki w procesorach amd :/

                  Witaj!

                  Niedługo wyłaczymy stare logowanie.
                  Logowanie będzie możliwe tylko przez 1Login.

                  Połącz konto już teraz.

                  Zaloguj przez 1Login