The New AMD Ryzen Vulnerabilities are Real: Hvad du behøver at vide

Desværre er der meget sandhed til de seneste rapporter om kritiske sårbarheder i AMD Ryzen CPU'er.

Desværre er der meget sandhed til de seneste rapporter om kritiske sårbarheder i AMD Ryzen CPU'er.
Reklame

CPU-producenterne varer en ru få måneder. Den massive Specter og Meltdown sårbarheder rystede computeren verden. Og så, hvis sårbarhederne ikke var dårlige nok, satte patcherne ud for at løse problemerne med deres egne problemer. Det vil vare nogen tid, indtil virkningerne af Specter / Meltdown fade.

AMD chips var ikke uskadte. Værre, i marts 2018 hævder forskere at have fundet en række nye AMD-specifikke kritiske sårbarheder. Imidlertid er nogle mennesker i teknologiske verden usikre. Er der nogen sandhed til rapporterne om kritiske sårbarheder i AMD Ryzen CPU'er Hvad er så godt om den nye AMD Ryzen? Hvad er så godt om den nye AMD Ryzen? AMD Ryzen landede lige, og CPU'ernes verden blev lige interessant. Hvad handler hype om, og er det rigtigt for dig? Læs mere ? Lad os se på historien hidtil.

Kritiske sårbarheder og anvendelige bagdøre

Israels sikkerhedsfirma CTS Labs afslørede 13 kritiske sårbarheder. Sårbarhederne påvirker AMDs Ryzen-arbejdsstation, Ryzen Pro, Ryzen mobile arkitektur og EPYC-serverprocessorer. Endvidere har sårbarhederne lighed med Specter / Meltdown og kan give en hacker adgang til private data, installere malware eller få adgang til et kompromitteret system.

Processorsårbarheden stammer fra designet af AMDs Secure Processor, en CPU-sikkerhedsfunktion, der muliggør sikker opbevaring af krypteringsnøgler, adgangskoder og andre ekstremt følsomme data. Dette sammen med en fejl i designet af AMDs Zen-chipsæt, der forbinder processoren med andre hardwareenheder.

"Denne integrerende del af de fleste af AMDs produkter, herunder arbejdsstationer og servere, leveres i øjeblikket med flere sikkerhedsproblemer, der gør det muligt for skadelige aktører at permanent installere ondsindet kode inden for selve Secure Processor."

Er disse sårbarheder reelle?

Ja, de er meget ægte og kommer i fire smag:

  • Ryzenfall: Tillader skadelig kode at tage fuld kontrol over AMD Secure Processor
  • Fallout: Tillader en angriber at læse fra og skrive til beskyttede hukommelsesområder som SMRAM
  • Chimera: En "dobbelt" sårbarhed, med en firmwarefejl og en hardwarefejl, der tillader injektion af ondsindet kode direkte ind i AMD Ryzen-chipsetet; chipsetbaseret malware undgår stort set alle endpoint-sikkerhedsløsninger
  • Masterkey: Udnytter flere sårbarheder i AMD Secure Processor firmware for at give adgang til Secure Processor; tillader ekstremt uhyggelig vedvarende chipsetbaseret malware til at unddrage sig sikkerhed; kan tillade skade på den fysiske enhed

CTS Labs-sikkerhedsbloggen siger, at "Attackers kunne bruge Ryzenfall til at omgå Windows Credential Guard, stjæle netværkets legitimationsoplysninger og derefter potentielt sprede sig igennem endda meget sikre Windows-virksomhedsnetværk [...] Attackere kunne bruge Ryzenfall sammen med Masterkey til at installere vedvarende malware på Secure Processor, der udsætter kunder for risikoen for skjult og langsigtet industrispionage. "

Andre sikkerhedsforskere bekræftede hurtigt resultaterne.

Uanset hype omkring frigivelsen er fejlene rigtige, præcist beskrevet i deres tekniske rapport (som ikke er offentlig afaik), og deres udnyttelseskode fungerer.

- Dan Guido (@dguido) 13. marts 2018

Ingen af ​​sårbarhederne kræver fysisk enhedsadgang eller yderligere drivere til at køre. De kræver dog lokale maskinadministratorrettigheder, så der er noget pusterum. Og lad os se det, hvis nogen har direkte rodadgang til dit system, er du allerede i en verden af ​​smerte.

Hvad er problemet da?

Nå, ingen har virkelig hørt om CTS Labs. Hvilket alene er ikke et problem. Små virksomheder gennemfører fremragende forskning hele tiden. Det er snarere, hvordan CTS Labs gik om at afsløre sårbarhederne for offentligheden. Standard sikkerhedsoplysning spørger forskere om at give det sårbare selskab mindst 90 dage for at rette op på et problem, før de offentliggøres med følsomme resultater.

CTS Labs gav AMD en kæmpe 24 timer før at sætte deres amdflaws hjemmeside online. Og det har tiltrukket betydelige ire fra sikkerhedssamfundet. Det er dog ikke kun webstedet. Den måde, som sårbarhederne præsenteres på, er også tegneproblem. Informationswebstedet for sårbarhed indeholder et interview med en af ​​forskerne, er fuld af infographics og andre medier, har spændende og fængende navne for problemerne og synes at være overblown for frigivelsen af ​​en sårbarhed. (En sårbarhed, de gav AMD mindre end 24 timer for at rette op!)

AMD-processor, computersikkerhed

CTS Labs gav også deres begrundelse for dette. CTS Labs CTO Ilia Luk-Zilberman forklarer, at "den nuværende struktur for" Responsible Disclosure "har et meget alvorligt problem." Desuden mener de, at det er svært at tro, at vi er den eneste gruppe i verden, der har disse sårbarheder, i betragtning af hvem er aktørerne i verden i dag. "Du kan læse hele brevet her [PDF].

TL; DR: CTS Labs mener, at ventetiden på 30/60/90 dage forlænger faren for allerede sårbare forbrugere. Hvis forskere gør afsløringen straks, tvinger den virksomhedens hånd til at handle straks. Faktisk, deres forslag om at bruge tredjeparts validering, som CTS Labs gjorde med Dan Guido (hvis bekræftelse Tweet er linket ovenfor), er fornuftigt - men noget der allerede sker.

Shorting AMD Stock

Andre forskere nedsatte sværhedsgraden af ​​fejlene på grund af det krævede niveau for systemadgang. Der var yderligere spørgsmål om tidspunktet for rapporten, da det opstod, at aktier, der sælger firma, Viceroy Research, udstedte en rapport, hvori de hævdede, at AMD-aktier måtte miste deres værdi. AMD-aktier rejste faktisk en tørretumbler, der faldt sammen med udgivelsen af ​​CTS Labs sårbarhedsrapport, men lukkede dagen højere end før.

Linux-kerne-ledende udvikler Linus Torvalds mener også, at CTS Labs-tilgangen er uagtsom og siger "Ja, det ligner mere lagerbeholdning end en sikkerhedsrådgivende for mig." Torvalds lammer også den unødige hype omkring frigivelsen og hævder at sikkerhedsforskere "Look som kloder på grund af det. "

Torvalds ranting er ikke hidtil uset. Men han har ret. Det kommer også på bagsiden af ​​en anden "sikkerhedsalarm", der kræver både en frygtelig SSH og en forfærdelig rodadgangskode til at fungere. Torvalds (og andre sikkerhedsforskere og udviklere) peger på, at nogle gange bare fordi en fejl lyder farligt og eksotisk, gør det ikke det et stort problem for offentligheden.

Kan du være sikker?

Nå, det er en blandet sikkerhedspose. Er din AMD Ryzen CPU sårbar? Ja det er. Er din AMD Ryzen CPU sandsynligvis at se en udnyttelse af denne måde? Det er lidt usandsynligt, i det mindste på kort sigt.

Når det er sagt, bør de med et AMD Ryzen-system øge deres sikkerhedsvagtniveau i de kommende uger, indtil AMD kan frigive en sikkerhedsrettelse. Forhåbentlig vil de være et darnsyn bedre end Specter / Meltdown patches Er vi sikre fra Specter og Meltdown endnu? Er vi sikret mod Specter og Meltdown endnu? Specter og Meltdown-processorens sårbarhedsopdagelser var en chokerende start til 2018. Har patcherne arbejdet? Er vi tættere på at løse disse sårbarheder? Læs mere !

In this article