ОНОВЛЕНО наприкінці доповіді з питаннями щодо етики залучених дослідників безпеки та заяви від CTS-Labs. Ця публікація була спочатку опублікована о 12:34. 13 березня і з тих пір оновлено.
Дослідники виявили 13 критичних вразливостей безпеки в процесорах AMD Ryzen та EPYC, які можуть заразити ПК шкідливим програмним забезпеченням, надати зловмисникам доступ до важливих даних, прочитати та записати файли та повністю взяти чіпсети. CNET вперше повідомив про ці проблеми.
Вразливі місця були виявлені ізраїльською охоронною компанією CTS-Labs, яка повідомила AMD менш ніж за 24 години до того, як CTS-Labs розкрила проблеми. (Стандартна дослідницька практика з питань безпеки полягає у наданні постачальнику 90-денного попередження.) Однак CTS-Labs не впевнені щодо технічних деталей, що може ускладнити відтворення атак, що використовують недоліки.
Недоліки та пов'язані з ними атаки потрапляють у чотири табори, які CTS-Labs назвали Masterkey, Ryzenfall, Chimera та Fallout.
"В AMD безпека є першочерговим пріоритетом, і ми постійно працюємо над забезпеченням безпеки наших користувачів у міру виникнення нових ризиків", - сказав представник AMD для ReviewsExpert.net. "Ми досліджуємо цей звіт, який ми щойно отримали, щоб зрозуміти методологію та достоїнство отриманих результатів".
У своєму блозі AMD поставила під сумнів цей звіт:
"Ми щойно отримали звіт від компанії під назвою CTS Labs, яка стверджує, що існують потенційні вразливості щодо безпеки, пов'язані з деякими нашими процесорами. Ми активно досліджуємо та аналізуємо її результати. Ця компанія раніше не була відома AMD, і ми вважаємо це незвичайним для безпеки компанія публікує свої дослідження для преси, не надаючи компанії розумного часу для розслідування та опрацювання своїх висновків. В AMD безпека є найважливішим пріоритетом, і ми постійно працюємо над забезпеченням безпеки наших користувачів у міру виникнення потенційних нових ризиків Ми будемо оновлювати цей блог у міру розвитку новин ".
Masterkey може впливати на найширший спектр машин, включаючи ноутбуки (під керуванням Ryzen Mobile), потужні творчі машини (з Ryzen Pro) та робочі станції та сервери (на чіпах Ryzen Workstation та EPYC Server відповідно). Атака передбачає оновлення BIOS, що можна зробити через зараження шкідливим програмним забезпеченням. Успішна експлуатація вади дозволила б зловмисникам відключити функції безпеки і навіть запустити небажані програми при запуску.
Ryzenfall, Chimera та Fallout є менш прямою загрозою, оскільки кожен з них вимагає, щоб зловмисник "міг запускати програму з підвищеними правами адміністратора на локальній машині" та надавати "драйвер, підписаний постачальником у цифровому вигляді". до білої книги дослідників. (Простіші пояснення є на новому веб -сайті, присвяченому просуванню вад, AMDFlaws.com.)
Якби погані актори, навіть ті, що не мають прямого фізичного доступу, мали таку силу на машині, вони могли б робити все, що забажають. Надання підробленого цифрового підпису не належить до набору навичок більшості звичайних кіберзлочинців.
Ryzenfall дозволяє зловмисникам націлюватися на будь-яку машину на базі Ryzen і використовувати шкідливий код для повного захоплення процесора, що дозволило б отримати доступ до всіх видів захищених даних, включаючи паролі. Дослідники припускають, що Ryzenfall має доступ до частин процесора, до яких попередні атаки не могли потрапити.
Chimera, яка впливає на машини Ryzen Workstation та Ryzen Pro, має два варіанти: апаратне та прошивне. На апаратному сайті чіпсет дозволяє запускати шкідливе програмне забезпечення, тому його можна заразити через Wi-Fi, Bluetooth або інший бездротовий трафік. З боку прошивки є проблеми, які можуть бути розміщені шкідливим програмним забезпеченням безпосередньо на центральному процесорі. Але спочатку потрібно послабити процесор за допомогою атаки Chimera.
Випадання, ймовірно, торкнеться лише підприємств, оскільки воно обмежене чіпами серверів EPYC. Він дозволяє зловмисникам читати і писати із захищених областей пам'яті, включаючи захист облікових даних Windows Defender, який зберігає дані в окремій частині операційної системи.
"Нещодавно нам було відомо про цей звіт і ми переглядаємо цю інформацію", - сказав представник Microsoft.
Дослідники повідомили CNET, що усунення цих недоліків може зайняти кілька місяців, хоча AMD поки не надає графік. На даний момент найкращим варіантом є завжди оновлювати свою операційну систему і, коли це можливо, встановлювати найновіші виправлення від постачальника вашої машини або від AMD. Це ті самі поради, яких слід дотримуватися, якщо на вашу машину впливають Spectre або Meltdown, які вплинули на процесори Intel, AMD та ARM.
ОНОВЛЕННЯ 13 березня: На сайті AMDFlaws.com ми не помітили посилання дрібним шрифтом, яке веде до "Юридичної відмови від відповідальності". Текст застереження викликає деякі занепокоєння щодо етичної практики CTS.
"Хоча ми добросовісно віримо в наш аналіз і вважаємо його об'єктивним і неупередженим", - йдеться у запереченні. "Вам повідомляється, що ми можемо прямо чи опосередковано мати економічний інтерес у діяльності з цінними паперами компаній, продукція яких є предметом нашої звітності".
"CTS не несе відповідальності за помилки чи упущення", - додається у відмові. "CTS залишає за собою право змінювати зміст цього веб -сайту та обмеження щодо його використання, з повідомленням або без нього, а CTS залишає за собою право утримуватися від оновлення цього веб -сайту, навіть якщо він застарілий або неточний".
Звичайною англійською мовою в застереженні зазначається, що CTS гіпотетично не вважатиме це неетичним, якби він зайняв коротку позицію щодо акцій AMD до випуску свого звіту. У ньому також йдеться про те, що якщо у звіті щось не так, це не провина CTS.
Незабаром після того, як CTS опублікувала свій звіт о 10 годині ранку за східним часом у вівторок, фірма з дослідження ринку під назвою Viceroy Research опублікувала власний PDF на 25 сторінок на основі звіту CTS та проголосила "некролог" AMD. Viceroy спеціалізується на коротких продажах акцій компаній, які, за його словами, мають приховані недоліки.
Зайве говорити, що такі відмови від відповідальності є надзвичайно незвичними для спільноти дослідників безпеки, і терміни та тривалість звіту Viceroy свідчать про те, що фірма, що займається дослідженням ринку, заздалегідь повідомила про звіт CTS.
Однак деякі експерти вважають, що, незважаючи на мотиви, недоліки можуть бути реальними.
Незалежно від галасу навколо випуску, помилки реальні, точно описані у їх технічному звіті (який не є загальнодоступним afaik), і їх експлойт -код працює. - Дан Гвідо (@dguido) 13,2022-2023 березня
Ми все ще вважаємо, що звіт про дослідження безпеки CTS проходить перевірку на запах, але ми будемо уважно стежити за цим.
ОНОВЛЕННЯ 14 березня: Через представника Ярон Лук, співзасновник компанії CTS-Labs, надав нам заяву.
"Ми ретельно перевірили наші результати як внутрішньо, так і за допомогою стороннього валідатора Trail of Bits",-частково йдеться у заяві, посилаючись на компанію Ден Гвідо. "Ми надали повний технічний опис та доказ концепції вразливостей AMD, Microsoft, Dell, HP, Symantec та іншим охоронним компаніям.
"Розкриття повних технічних деталей поставить користувачів під загрозу. Ми з нетерпінням чекаємо реакції AMD на наші висновки".
Зображення: AMD
Безпека та мережа Windows 10
- Попередня порада
- Наступна порада
- Використовуйте батьківський контроль Windows 10
- Знайдіть свою MAC -адресу
- Перетворіть свій ПК з Windows на точку доступу Wi-Fi
- Папка захищає папку
- Створіть гостьовий обліковий запис у Windows 10
- Увімкніть вхід у систему Windows Hello Fingerprint Login
- Налаштуйте розпізнавання облич Windows Hello
- Як обмежити постійне прослуховування Cortana у Windows 10
- Автоматичне блокування ПК за допомогою функції Dynamic Lock
- Чорний список програм, що не належать до Windows Store
- Знайдіть збережені паролі Wi-Fi
- Налаштуйте лічильник Інтернет -з'єднання
- Використовуйте Find My Device
- Потік XBox One Games
- Усі поради щодо Windows 10
- Нанесіть на карту мережевий диск
- Створюйте обмежені облікові записи користувачів
- Встановіть часові межі для дітей
- Закріпіть людей на панелі завдань