كيف سيئة هل أيه إم دي Ryzen و Epyc CPU العيوب؟

جدول المحتويات:

فيديو: كيف سيئة هل أيه إم دي Ryzen و Epyc CPU العيوب؟

فيديو: كيف سيئة هل أيه إم دي Ryzen و Epyc CPU العيوب؟
فيديو: How to Change the DHCP IP Address Range for VMware Workstation Virtual Machines 2024, مارس
كيف سيئة هل أيه إم دي Ryzen و Epyc CPU العيوب؟
كيف سيئة هل أيه إم دي Ryzen و Epyc CPU العيوب؟
Anonim
لقد أكدت AMD الآن أن "عيوب AMD" التي كشفت عنها CTS-Labs حقيقية. نوصي بتثبيت تحديث BIOS الذي يعمل على إصلاحها عند توفرها. لكن لا تقلقي كثيرًا وقد تم المبالغة في خطر هذه العيوب.
لقد أكدت AMD الآن أن "عيوب AMD" التي كشفت عنها CTS-Labs حقيقية. نوصي بتثبيت تحديث BIOS الذي يعمل على إصلاحها عند توفرها. لكن لا تقلقي كثيرًا وقد تم المبالغة في خطر هذه العيوب.

تم التعرف على أربعة نقاط ضعف منفصلة ، وهي تسمى Ryzenfall ، و Masterkey ، و Fallout ، و Chimera. تؤثر هذه العيوب على معالجات AMD Ryzen و معالجات خوادم EPYC ، والتي تعتمد على معمارية AMD’s Zen micro. الآن ، لم تكن هناك تقارير عن هذه الثغرات التي يتم استغلالها في البرية. العيوب نفسها قد تم تأكيدها مؤخرا فقط. ولسوء الحظ ، لا توجد طريقة حتى الآن لتحديد ما إذا كانت وحدة المعالجة المركزية قد تعرضت للاختراق. لكن ، هذا ما نعرفه.

يحتاج المهاجم إلى الوصول الإداري

والوجهة الحقيقية هنا هي أن كل مختبرات ال CTS-Labs المعلن عنها تتطلب الوصول الإداري على جهاز كمبيوتر يعمل بنظام AMD Ryzen أو EPYC CPU للاستغلال. وإذا كان المهاجم لديه حق الوصول المطلق على جهاز الكمبيوتر الخاص بك ، فيمكنه تثبيت keyloggers ، ومشاهدة كل ما تفعله ، وسرقة جميع بياناتك ، وتنفيذ العديد من الهجمات السيئة الأخرى.

بعبارة أخرى ، تسمح نقاط الضعف هذه لمهاجم قام بالفعل بتهديد جهاز الكمبيوتر الخاص بك للقيام بأشياء سيئة إضافية لا ينبغي عليه القيام بها.

لا تزال هذه الثغرات تمثل مشكلة بالطبع. في أسوأ الحالات ، يمكن للمهاجم اختراق وحدة المعالجة المركزية (CPU) بشكل فعال ، وإخفاء البرامج الضارة الموجودة بداخله والتي تستمر حتى في حالة إعادة تشغيل جهاز الكمبيوتر أو إعادة تثبيت نظام التشغيل الخاص بك. هذا أمر سيء ، وتعمل AMD على إصلاح. ولكن ما زال المهاجم يحتاج إلى وصول إداري إلى جهاز الكمبيوتر الخاص بك في المقام الأول لتنفيذ هذا الهجوم.

بعبارة أخرى ، هذا الأمر أقل مخيفًا بكثير من الثغرات الأمنية في Meltdown و Specter ، والتي سمحت بالبرمجيات التي لا تتمتع بإمكانية الوصول الإداري - حتى شفرة JavaScript التي تعمل على صفحة الويب في متصفح الويب - لقراءة البيانات التي لا ينبغي لها الوصول إليها.

وعلى عكس كيف يمكن لبطاقات "ميلد تاون" و "سبيكتر" أن تبطئ الأنظمة الحالية ، تقول أيه إم دي أنه لن يكون هناك أي تأثير على الأداء عند إصلاح هذه الأخطاء.

ما هي MASTERKEY و FALLOUT و RYZENFALL و CHIMERA؟

ثلاثة من نقاط الضعف الأربعة هي هجمات على AMD's Platform Security Processor ، أو PSP. هذا هو المعالج الثانوي الأمن جزءا لا يتجزأ من المدمج في وحدات المعالجة المركزية AMD. انها تعمل في الواقع على وحدة المعالجة المركزية ARM منفصلة. إنها نسخة AMD من Intel Management Engine (Intel ME) أو Apple Secure Enclave.
ثلاثة من نقاط الضعف الأربعة هي هجمات على AMD's Platform Security Processor ، أو PSP. هذا هو المعالج الثانوي الأمن جزءا لا يتجزأ من المدمج في وحدات المعالجة المركزية AMD. انها تعمل في الواقع على وحدة المعالجة المركزية ARM منفصلة. إنها نسخة AMD من Intel Management Engine (Intel ME) أو Apple Secure Enclave.

من المفترض أن يكون معالج الأمان هذا معزولًا تمامًا عن بقية جهاز الكمبيوتر ولا يُسمح له سوى بتشغيل رمز آمن موثوق به. كما أن لديها حق الوصول الكامل إلى كل شيء على النظام. على سبيل المثال ، يتعامل مع وظائف الوحدة النمطية للنظام الأساسي الموثوق به (TPM) التي تمكّن أشياء مثل تشفير الجهاز. تحتوي PSP على برامج ثابتة يمكن تحديثها من خلال تحديثات نظام BIOS ، ولكنها لا تقبل سوى التحديثات التي يتم توقيعها بشكل تشفير بواسطة AMD ، مما يعني أن المهاجمين لا يمكنهم اختراقها - نظريًا.

تسمح الثغرة MASTERKEY لمهاجم ذي وصول إداري على الكمبيوتر بتجاوز التحقق من التوقيع وتثبيت البرامج الثابتة الخاصة به داخل معالج أمان النظام الأساسي لـ AMD. عندئذٍ ستتمكن هذه البرامج الضارة من الوصول الكامل إلى النظام وستستمر حتى عند إعادة تشغيل نظام التشغيل أو إعادة تثبيته.

يكشف PSP أيضًا واجهة برمجة التطبيقات إلى جهاز الكمبيوتر. تستفيد نقاط الضعف FALLOUT و RYZENFALL من العيوب التي يكشف عنها PSP لتشغيل الكود في PSP أو System Management Mode (SMM). يتعذر على المهاجم تشغيل الشفرة داخل هذه البيئات المحمية ويمكنه تثبيت برامج ضارة دائمة في بيئة SMM.

العديد من اللوحات الأم مأخذ AM4 و TR4 لديها "شرائح الرعن." هذا هو مكون الأجهزة على اللوحة الأم التي تتعامل مع الاتصال بين وحدة المعالجة المركزية AMD ، الذاكرة ، وأجهزة النظام الأخرى. لديه حق الوصول الكامل لجميع الذاكرة والأجهزة الموجودة على النظام. ومع ذلك ، فإن الثغرة CHIMERA تستفيد من العيوب في شرائح الرعن. للاستفادة من ذلك ، يجب على المهاجم تثبيت برنامج تشغيل جديد ، ثم استخدام برنامج التشغيل هذا للقضاء على مجموعة الشرائح وتشغيل التعليمات البرمجية على معالج شرائح نفسه. تؤثر هذه المشكلة فقط على بعض أنظمة Ryzen Workstation و Ryzen Pro ، حيث لا يتم استخدام الشرائح على الأنظمة الأساسية لـ EPYC Server.

مرة أخرى ، كل عيب AMD هنا - MASTERKEY ، FALLOUT ، RYZENFALL ، و CHIMERA - كل ذلك يتطلب من المهاجم اختراق جهاز الكمبيوتر الخاص بك وتشغيل البرنامج مع وصول المسؤول لاستغلالهم. ومع ذلك ، سيتمكن ذلك المهاجم من إخفاء التعليمات البرمجية الضارة حيث لن تجد برامج الأمان التقليدية ذلك.

لمزيد من التفاصيل ، اقرأ تقييم AMD الفني وهذا الملخص الفني من Trail of Bits.

تعتقد CTS-Labs ، التي كشفت عن هذه التدفقات ، أن AMD تقلل من حدة شدتها. ومع ذلك ، في حين أننا نتفق على أن هذه المشاكل خطيرة محتملة والتي يجب إصلاحها ، فإننا نرى أنه من المهم الإشارة إلى مدى صعوبة استغلالها - بخلاف Meltdown و Specter.

تحديثات BIOS على الطريق

سوف تقوم AMD بإصلاح مشاكل MASTERKEY و FALLOUT و RYZENFALL عبر تحديثات البرامج الثابتة إلى AMD Platform Security Processor (PSP). ستكون هذه التحديثات متوفرة من خلال تحديثات BIOS. سيكون عليك الحصول على تحديثات BIOS هذه من الشركة المصنعة للكمبيوتر الشخصي ، أو ، إذا قمت بإنشاء الكمبيوتر الشخصي الخاص بك ، من الشركة المصنعة للوحة الأم.

في 21 مارس ، قالت AMD أنها تخطط لإطلاق هذه التحديثات "في الأسابيع المقبلة" ، لذلك ترقب تحديثات BIOS قبل نهاية أبريل. تعتقد CTS-Labs أن هذا المخطط الزمني "متفائل بشكل كبير" ، ولكننا سنرى ما سيحدث.

كما قالت AMD أنها ستعمل مع ASMedia ، وهي شركة طرف ثالث طورت شرائح Promontory ، لإصلاح هجوم CHIMERA. ومع ذلك ، وكما لاحظت CTS-Labs ، لم تقدم AMD مخططًا زمنيًا لهذا التصحيح. سيتم أيضًا توفير إصلاحات لـ CHIMERA عبر تحديثات BIOS المستقبلية.

موصى به: