Az AMD vizsgálja a Ryzen hibáiról szóló jelentéseket - VéleményekExpert.net

Tartalomjegyzék:

Anonim

FRISSÍTETT a jelentés végén az érintett biztonsági kutatók etikájával kapcsolatos kérdésekkel, valamint a CTS-Labs nyilatkozatával. Ezt a bejegyzést eredetileg 12: 34 -kor tették közzé. Március 13 -án, azóta frissítették.

A kutatók 13 kritikus biztonsági rést találtak az AMD Ryzen és EPYC processzoraiban, amelyek kártékony programokkal megfertőzhetik a számítógépeket, hozzáférést biztosíthatnak a támadóknak a fontos adatokhoz, fájlokat olvashatnak és írhatnak, valamint teljesen átvehetik a lapkakészleteket. A CNET először beszámolt a problémákról.

A sebezhetőségeket az izraeli CTS-Labs biztonsági cég fedezte fel, amely kevesebb mint 24 órával korábban értesítette az AMD-t, mielőtt a CTS-Labs nyilvánosságra hozta a problémákat. (A szokásos biztonsági kutatási gyakorlat szerint 90 nappal korábban kell értesíteni az eladót.) A CTS-Labs azonban óvatos a technikai részletekkel kapcsolatban, ami megnehezítheti a hibákat kihasználó támadások reprodukálását.

A hibák és a hozzájuk kapcsolódó támadások négy táborra oszlanak, amelyeket a CTS-Labs Masterkey, Ryzenfall, Chimera és Fallout névre keresztelt.

"Az AMD -nél a biztonság a legfontosabb, és folyamatosan dolgozunk azon, hogy felhasználóink ​​biztonságát biztosítsuk, amikor új kockázatok merülnek fel" - mondta az AMD szóvivője a ReviewsExpert.net -nek. "Vizsgáljuk ezt a jelentést, amelyet most kaptunk, hogy megértsük a megállapítások módszertanát és érdemét."

Egy blogbejegyzésben az AMD kétségbe vonta a jelentést:

"Most kaptunk egy jelentést a CTS Labs nevű vállalattól, amely azt állítja, hogy egyes processzoraink potenciális biztonsági réseket tartalmaznak. Aktívan vizsgáljuk és elemezzük annak megállapításait. Ez a vállalat korábban nem volt ismert az AMD számára, és szokatlannak tartjuk a biztonság szempontjából a cég közzéteszi kutatásait a sajtónak anélkül, hogy ésszerű időt biztosítana a vállalatnak a megállapítások kivizsgálására és kezelésére. Az AMD -nél a biztonság a legfontosabb prioritás, és folyamatosan dolgozunk azon, hogy biztosítsuk felhasználóink ​​biztonságát az esetleges új kockázatok felmerülése esetén . Frissíteni fogjuk ezt a blogot a hírek alakulásával. "

A Masterkey a gépek legszélesebb körét érinti, beleértve a laptopokat (Ryzen Mobile -t futtató), nagy teljesítményű kreatív gépeket (Ryzen Pro -val), valamint a munkaállomásokat és a kiszolgálókat (Ryzen Workstation és EPYC Server chipek futtatása). A támadás magában foglalja a BIOS frissítését, amelyet rosszindulatú programokkal lehet megtenni. A hiba sikeres kihasználása lehetővé tenné, hogy a támadók letiltsák a biztonsági funkciókat, és indításkor akár nem kívánt programokat is elindíthassanak.

A Ryzenfall, a Chimera és a Fallout kevésbé fenyeget közvetlen veszélyt, mert mindegyikük megköveteli, hogy a támadónak "képesnek kell lennie arra, hogy programot futtasson a helyi gépek emelt szintű rendszergazdai jogosultságaival", és el kell látnia "az eladó által digitálisan aláírt illesztőprogramot". a kutatók fehér könyvéhez. (Egyszerűbb magyarázatok találhatók a hibák népszerűsítésére szánt új weboldalon, az AMDFlaws.com oldalon.)

Ha a rossz színészeknek, még azoknak is, akiknek nincs közvetlen fizikai hozzáférésük, lenne ilyen erejük a gépen, úgyis azt csinálhatnának, amit akarnak. A hamisított digitális aláírás biztosítása nem tartozik a legtöbb hétköznapi számítógépes bűnöző képességei közé.

A Ryzenfall lehetővé teszi, hogy a támadók bármely Ryzen-alapú gépet megcélozzanak, és rosszindulatú kódok segítségével teljesen átvegyék a processzort, ami lehetővé teszi a hozzáférést mindenféle védett adathoz, beleértve a jelszavakat is. A kutatók azt sugallják, hogy a CPU egyes részeihez a Ryzenfall hozzáférhet, amelyekhez a korábbi támadások nem tudtak hozzáférni.

A Ryzen Workstation és a Ryzen Pro gépeket érintő Chimera két változatból áll: hardver és firmware. A hardveroldalon a lapkakészlet lehetővé teszi a rosszindulatú programok futtatását, így megfertőződhet Wi-Fi, Bluetooth vagy más vezeték nélküli forgalom révén. A firmware oldalon a rosszindulatú programok közvetlenül a CPU -ba kerülhetnek. De először meg kell gyengíteni a processzort a Chimera támadással.

A Fallout valószínűleg csak a vállalatokat érinti, mivel csak az EPYC szerver chipekre korlátozódik. Lehetővé teszi a támadók számára, hogy olvassanak és írjanak a védett memóriaterületekről, beleértve a Windows Defender Credential Guard programot is, amely az operációs rendszer elkülönített részén tárolja az adatokat.

"Nemrég tudatosítottuk a jelentést, és felülvizsgáljuk az információkat" - mondta a Microsoft szóvivője.

A kutatók azt mondták a CNET -nek, hogy ezek a hibák több hónapot is igénybe vehetnek, de az AMD még nem adott meg idővonalat. Jelenleg a legjobb megoldás az, ha mindig frissíti az operációs rendszert, és ha lehetséges, telepítse a legújabb javításokat a gép gyártójától vagy az AMD -től. Ugyanezeket a tippeket kell követni, ha a gépet érinti a Spectre vagy az Meltdown, amely az Intel, az AMD és az ARM processzorokat érintette.

FRISSÍTÉS március 13. Az AMDFlaws.com webhelyen nem vettünk észre apró betűs linket, amely "jogi nyilatkozathoz" vezet. A nyilatkozat szövege bizonyos aggályokat vet fel a CTS etikai gyakorlatával kapcsolatban.

"Bár jóhiszeműen hiszünk elemzésünkben, és úgy véljük, hogy objektív és elfogulatlan" - mondja a nyilatkozat. "Felhívjuk figyelmét, hogy akár közvetlenül, akár közvetve gazdasági érdekeltségünk lehet azon vállalatok értékpapírjainak teljesítményében, amelyek termékei jelentéseink tárgyát képezik."

"A CTS nem vállal felelősséget a hibákért vagy kihagyásokért" - teszi hozzá a felelősség kizárása. "A CTS fenntartja magának a jogot, hogy értesítés nélkül vagy anélkül megváltoztassa a weboldal tartalmát és annak használatára vonatkozó korlátozásokat, és a CTS fenntartja a jogot, hogy tartózkodjon a weboldal frissítésétől, még akkor is, ha elavult vagy pontatlan lesz."

Egyszerű angol nyelven a nyilatkozat azt mondja, hogy a CTS hipotetikusan nem tartaná etikátlannak, ha rövid jelentést tett volna az AMD részvényeiről a jelentése közzététele előtt. Azt is mondja, hogy ha valami rossz a jelentésben, az nem a CTS hibája.

Nem sokkal azután, hogy a CTS kedden délelőtt 10 órakor közzétette jelentését, a Viceroy Research nevű piackutató cég közzétette saját 25 oldalas PDF-jét a CTS jelentése alapján, és kihirdette az AMD „nekrológját”. A Viceroy olyan vállalatok rövid eladási részvényeire specializálódott, amelyekről azt állítja, hogy rejtett hibákkal rendelkeznek.

Mondanom sem kell, hogy az ilyen nyilatkozatok rendkívül szokatlanok a biztonsági kutatóközösségben, és a Viceroy-jelentés időzítése és terjedelme arra utal, hogy a piackutató cég előzetesen értesítette a CTS jelentését.

Ennek ellenére egyes szakértők úgy gondolják, hogy az indítékok ellenére a hibák valódiak lehetnek.

A kiadás körüli felhajtástól függetlenül a hibák valódiak, a technikai jelentésükben pontosan le vannak írva (ami nem nyilvános afaik), és a kihasználási kódjuk működik. - Dan Guido (@dguido) 2022-2023. március 20-20

Még mindig úgy gondoljuk, hogy a CTS biztonsági kutatási jelentése megfelel a szagvizsgálaton, de figyelmesen figyelni fogjuk ezt.

FRISSÍTÉS március 14 .: Yaron Luk, a CTS-Labs társalapítója egy képviselőn keresztül nyilatkozott nekünk.

"Eredményeinket gondosan ellenőriztük mind belsőleg, mind egy harmadik fél hitelesítőjével, a Trail of Bitsszel"-áll a közleményben, részben Dan Guido cégére utalva. "Teljes biztonsági leírást és bizonyítékot szolgáltattunk a biztonsági résekről az AMD, a Microsoft, a Dell, a HP, a Symantec és más biztonsági vállalatok számára.

"A teljes technikai részletek közzététele veszélyeztetné a felhasználókat. Kíváncsian várjuk az AMD válaszát eredményeinkre."

Kép: AMD

Windows 10 Biztonság és hálózat

  • Előző tipp
  • Következő tipp
  • Használja a Windows 10 szülői felügyeletet
  • Keresse meg a MAC -címét
  • Alakítsa Windows PC-jét Wi-Fi hotspottá
  • Mappa jelszavas védelme
  • Hozzon létre vendégfiókot a Windows 10 rendszerben
  • Engedélyezze a Windows Hello ujjlenyomat -bejelentkezést
  • Állítsa be a Windows Hello arcfelismerést
  • Hogyan korlátozhatjuk a Cortana mindenkori hallgatását a Windows 10 rendszerben
  • Automatikusan zárolja számítógépét a Dynamic Lock segítségével
  • Feketelista Nem Windows Store-alkalmazások
  • Keresse meg a mentett Wi-Fi jelszavakat
  • Állítson be egy mért internetkapcsolatot
  • Használja a Saját eszköz keresése lehetőséget
  • Folyamatos XBox One játékok
  • Minden Windows 10 tipp
  • Hálózati meghajtó leképezése
  • Korlátozott felhasználói fiókok létrehozása
  • Időkorlátok beállítása gyerekeknek
  • Rögzítse az embereket a tálcára