Laman » bagaimana untuk » Bagaimanakah Bad Apakah AMD Ryzen dan Epyc CPU Flaws?

    Bagaimanakah Bad Apakah AMD Ryzen dan Epyc CPU Flaws?

    AMD kini mengesahkan bahawa "AMD Flaws" yang diturunkan oleh CTS-Labs adalah nyata. Kami mengesyorkan memasang kemas kini BIOS yang membetulkannya apabila ia tersedia. Tetapi, jangan risau. Bahaya cacat ini telah dibesar-besarkan.

    Empat kelemahan berasingan telah dikenal pasti, dan mereka dinamakan Ryzenfall, Masterkey, Fallout, dan Chimera. Kecacatan ini memberi kesan kepada pemproses AMD Ryzen dan pemproses pelayan EPYC, yang berpandukan kepada mikroarki AMD Zen. Pada masa ini, tidak ada laporan tentang kelemahan ini yang diambil kesempatan di alam liar. Kelemahan itu sendiri baru-baru ini telah disahkan. Dan malangnya, tidak ada cara untuk menentukan jika CPU telah dikompromi. Tetapi, inilah yang kita tahu.

    Penyerang Perlu Akses Pentadbiran

    Pengambilalihan sebenar di sini adalah bahawa setiap kelemahan tunggal CTS-Labs mengumumkan memerlukan akses pentadbiran pada komputer yang menjalankan CPU AMD Ryzen atau EPYC untuk mengeksploitasi. Dan, jika penyerang mempunyai akses pentadbiran pada komputer anda, mereka boleh memasang keyloggers, menonton semua yang anda lakukan, mencuri semua data anda, dan melakukan banyak serangan jahat lain.

    Dengan kata lain, kelemahan ini membolehkan penyerang yang telah menjejaskan komputer anda untuk melakukan perkara buruk tambahan yang tidak sepatutnya mereka lakukan.

    Kerentanan ini masih menjadi masalah, tentu saja. Dalam kes yang paling teruk, seorang penyerang dengan berkesan boleh berkompromi dengan CPU itu sendiri, menyembunyikan malware di dalamnya yang berterusan walaupun anda reboot PC anda atau memasang semula sistem pengendalian anda. Itu buruk, dan AMD sedang berusaha memperbaiki. Tetapi penyerang masih memerlukan akses pentadbiran ke PC anda pada mulanya untuk melaksanakan serangan ini.

    Dengan kata lain, ini jauh lebih menakutkan daripada kelemahan Meltdown dan Specter, yang membenarkan perisian tanpa akses pentadbiran walaupun kod JavaScript berjalan pada halaman web dalam pelayar web-untuk membaca data yang tidak seharusnya mempunyai akses.

    Dan, tidak seperti bagaimana patch untuk Meltdown dan Specter dapat melambatkan sistem yang ada, AMD mengatakan tidak akan ada kesan prestasi ketika menetapkan bug ini.

    Apa yang MASTERKEY, FALLOUT, RYZENFALL, dan CHIMERA?

    Tiga dari empat rentak adalah serangan terhadap Pemproses Keselamatan Platform AMD, atau PSP. Ini kecil, coprocessor keselamatan terbenam yang dibina dalam CPU AMD. Ia sebenarnya berjalan pada CPU ARM yang berasingan. Ini versi AMD Engine Intel (Intel ME), atau Apple Secure Enclave.

    Pemproses keselamatan ini sepatutnya sepenuhnya terpencil dari seluruh komputer dan hanya dibenarkan menjalankan kod yang dipercayai dan selamat. Ia juga mempunyai akses penuh kepada segala-galanya di dalam sistem. Sebagai contoh, ia mengendalikan fungsi Modul Platform Dipercayai (TPM) yang membolehkan perkara seperti penyulitan peranti. PSP mempunyai firmware yang boleh dikemas kini melalui kemas kini BIOS sistem, tetapi ia hanya menerima kemas kini yang ditandatangani secara kriptografi oleh AMD, yang bermaksud penyerang tidak boleh memecahkannya-dalam teori.

    Kerentanan MASTERKEY membolehkan penyerang dengan akses pentadbiran pada komputer untuk memintas cek tandatangan dan memasang firmware mereka sendiri di dalam AMD Platform Security Processor. Perisian tegar yang jahat ini kemudian akan mempunyai akses penuh ke sistem dan akan berterusan walaupun anda reboot atau memasang semula sistem pengendalian anda.

    PSP juga mendedahkan API ke komputer. Kelemahan FALLOUT dan RYZENFALL mengambil kesempatan daripada kelemahan yang PSP mendedahkan untuk menjalankan kod dalam PSP atau Sistem Pengurusan Mod (SMM). Penyerang tidak boleh menjalankan kod di dalam lingkungan yang dilindungi ini dan boleh memasang malware yang berterusan ke persekitaran SMM.

    Banyak soket AM4 dan TR4 motherboard mempunyai "chipset Promontory." Ini adalah komponen perkakasan pada motherboard yang mengendalikan komunikasi antara CPU AMD, memori, dan peranti sistem lain. Ia mempunyai akses penuh ke semua memori dan peranti pada sistem. Walau bagaimanapun, kerentanan CHIMERA mengambil kesempatan daripada kekurangan dalam chipset Promontory. Untuk memanfaatkannya, seorang penyerang perlu memasang pemandu perkakasan baru, dan kemudian menggunakan pemandu itu untuk memecahkan chipset dan menjalankan kod pada pemproses chipset itu sendiri. Masalah ini hanya menjejaskan beberapa sistem Ryzen Workstation dan Ryzen Pro, kerana chipset tidak digunakan pada platform EPYC Server.

    Sekali lagi, setiap kekurangan AMD di sini-MASTERKEY, FALLOUT, RYZENFALL, dan CHIMERA-semua memerlukan penyerang untuk berkompromi PC anda dan menjalankan perisian dengan akses pentadbir untuk mengeksploitasi mereka. Walau bagaimanapun, penyerang itu akan dapat menyembunyikan kod jahat di mana program keselamatan tradisional tidak akan dapat.

    Untuk maklumat lanjut, baca penilaian teknikal AMD dan ringkasan teknikal ini dari Trail of Bits.

    CTS-Lab, yang mendedahkan aliran-aliran ini, menganggap AMD menurunkan keterukan mereka. Bagaimanapun, sementara kami bersetuju bahawa ini adalah masalah yang serius yang perlu diperbaiki, kami merasa penting untuk menunjukkan betapa sukarnya mereka mengeksploitasi-tidak seperti Meltdown dan Specter.

    Maklumat BIOS sedang dalam perjalanan

    AMD akan menetapkan masalah MASTERKEY, FALLOUT, dan RYZENFALL melalui kemas kini perisian tegar ke Pemproses Keselamatan Platform AMD (PSP). Kemas kini ini boleh didapati melalui kemas kini BIOS. Anda perlu mendapatkan kemas kini BIOS dari pengilang PC anda-atau, jika anda membina PC anda sendiri, dari pengilang motherboard anda.

    Pada 21 Mac, AMD berkata ia merancang untuk melepaskan kemas kini ini "dalam beberapa minggu yang akan datang," jadi perhatikan perkembangan terkini BIOS sebelum akhir bulan April. CTS-Labs berpendapat garis masa ini "optimis secara drastik," tetapi kita akan melihat apa yang berlaku.

    AMD juga berkata ia akan bekerjasama dengan ASMedia, syarikat pihak ketiga yang membangunkan chipset Promontory, untuk menyerang serangan CHIMERA. Walau bagaimanapun, sebagai nota CTS-Labs, AMD tidak menyediakan garis masa untuk patch ini. Pembaikan untuk CHIMERA juga akan disediakan melalui kemas kini BIOS masa depan.

    Kredit Imej: Joerg Huettenhoelscher / Shutterstock.com, CTS Labs