Làm thế nào xấu là AMD Ryzen và Epyc CPU Flaws?

Mục lục:

Làm thế nào xấu là AMD Ryzen và Epyc CPU Flaws?
Làm thế nào xấu là AMD Ryzen và Epyc CPU Flaws?

Video: Làm thế nào xấu là AMD Ryzen và Epyc CPU Flaws?

Video: Làm thế nào xấu là AMD Ryzen và Epyc CPU Flaws?
Video: DHCP là gì? Cách hoạt động của DHCP? Hiểu rõ trong 5 phút | TING3S - YouTube 2024, Có thể
Anonim
AMD đã xác nhận rằng "AMD Flaws" được tiết lộ bởi CTS-Labs là có thật. Chúng tôi khuyên bạn nên cài đặt bản cập nhật BIOS để sửa chúng khi có. Nhưng đừng lo lắng quá nhiều. Sự nguy hiểm của những sai sót này đã được phóng đại.
AMD đã xác nhận rằng "AMD Flaws" được tiết lộ bởi CTS-Labs là có thật. Chúng tôi khuyên bạn nên cài đặt bản cập nhật BIOS để sửa chúng khi có. Nhưng đừng lo lắng quá nhiều. Sự nguy hiểm của những sai sót này đã được phóng đại.

Bốn lỗ hổng riêng biệt đã được xác định, và chúng được đặt tên là Ryzenfall, Masterkey, Fallout, và Chimera. Những sai sót này ảnh hưởng đến bộ vi xử lý AMD Ryzen và bộ vi xử lý máy chủ EPYC, cả hai đều dựa trên vi kiến trúc Zen của AMD. Ngay bây giờ, không có báo cáo nào về những lỗ hổng này được lợi dụng trong tự nhiên. Các lỗi chính họ chỉ mới được xác nhận gần đây. Và thật không may, không có cách nào để xác định xem một CPU đã bị xâm nhập hay chưa. Nhưng, đây là những gì chúng ta biết.

Người tấn công cần quyền truy cập quản trị

Thực tế ở đây là mọi lỗ hổng duy nhất mà CTS-Labs thông báo yêu cầu quyền truy cập quản trị trên máy tính chạy CPU AMD Ryzen hoặc EPYC để khai thác. Và nếu kẻ tấn công có quyền truy cập quản trị trên máy tính của bạn, họ có thể cài đặt keyloggers, xem mọi thứ bạn đang làm, ăn cắp tất cả dữ liệu của bạn và thực hiện nhiều cuộc tấn công khó chịu khác.

Nói cách khác, những lỗ hổng này cho phép kẻ tấn công đã xâm phạm máy tính của bạn để thực hiện những điều xấu mà họ không thể làm được.

Những lỗ hổng này vẫn là một vấn đề, tất nhiên. Trong trường hợp xấu nhất, kẻ tấn công có thể tự sát thương CPU một cách hiệu quả, ẩn phần mềm độc hại bên trong nó mà vẫn tồn tại ngay cả khi bạn khởi động lại PC hoặc cài đặt lại hệ điều hành của mình. Điều đó thật tệ và AMD đang sửa chữa. Nhưng một kẻ tấn công vẫn cần truy cập quản trị vào máy tính của bạn ngay từ đầu để thực hiện cuộc tấn công này.

Nói cách khác, điều này ít đáng sợ hơn so với lỗ hổng Meltdown và Spectre, cho phép phần mềm không có quyền truy cập quản trị - ngay cả mã JavaScript chạy trên một trang web trong trình duyệt web - để đọc dữ liệu mà nó không có quyền truy cập.

Và, không giống như các bản vá cho Meltdown và Spectre có thể làm chậm các hệ thống hiện có, AMD cho biết sẽ không có tác động hiệu quả khi sửa các lỗi này.

MASTERKEY, FALLOUT, RYZENFALL và CHIMERA là gì?

Image
Image

Ba trong số bốn lỗ hổng này là các cuộc tấn công vào Bộ xử lý bảo mật nền tảng của AMD hoặc PSP. Đây là bộ xử lý bảo mật nhúng nhỏ được tích hợp vào các CPU của AMD. Nó thực sự chạy trên một CPU ARM riêng biệt. Đó là phiên bản AMD của Engine quản lý Intel (Intel ME), hoặc Apple Secure Enclave.

Bộ xử lý bảo mật này được cho là hoàn toàn tách biệt với phần còn lại của máy tính và chỉ được phép chạy mã an toàn, đáng tin cậy. Nó cũng có quyền truy cập đầy đủ vào mọi thứ trên hệ thống. Ví dụ, nó xử lý các chức năng Trusted Platform Module (TPM) cho phép những thứ như mã hóa thiết bị. PSP có firmware có thể được cập nhật thông qua các bản cập nhật BIOS hệ thống, nhưng nó chỉ chấp nhận các bản cập nhật được AMD ký mã hóa, có nghĩa là kẻ tấn công không thể giải mã nó - theo lý thuyết.

Lỗ hổng MASTERKEY cho phép kẻ tấn công có quyền truy cập quản trị trên máy tính bỏ qua việc kiểm tra chữ ký và cài đặt phần mềm riêng của họ bên trong Bộ xử lý bảo mật nền tảng AMD. Phần mềm độc hại này sau đó sẽ có toàn quyền truy cập vào hệ thống và sẽ tiếp tục tồn tại ngay cả khi bạn khởi động lại hoặc cài đặt lại hệ điều hành của mình.

PSP cũng đưa ra một API cho máy tính. Các lỗ hổng FALLOUT và RYZENFALL tận dụng lợi thế của các lỗ hổng mà PSP phơi bày để chạy mã trong PSP hoặc chế độ quản lý hệ thống (SMM). Kẻ tấn công không thể chạy mã bên trong các môi trường được bảo vệ này và có thể cài đặt phần mềm độc hại liên tục vào môi trường SMM.

Nhiều bo mạch chủ socket AM4 và TR4 có một “Chipset Promontory”. Đây là một thành phần phần cứng trên bo mạch chủ xử lý giao tiếp giữa CPU AMD, bộ nhớ và các thiết bị hệ thống khác. Nó có toàn quyền truy cập vào tất cả bộ nhớ và thiết bị trên hệ thống. Tuy nhiên, lỗ hổng CHIMERA lợi dụng các lỗ hổng trong chipset Promontory. Để tận dụng nó, kẻ tấn công sẽ phải cài đặt một trình điều khiển phần cứng mới, và sau đó sử dụng trình điều khiển đó để crack chipset và chạy mã trên bộ xử lý chipset. Vấn đề này chỉ ảnh hưởng đến một số hệ thống Ryzen Workstation và Ryzen Pro, vì chipset không được sử dụng trên các nền tảng EPYC Server.

Một lần nữa, mọi lỗ hổng AMD đơn lẻ ở đây - MASTERKEY, FALLOUT, RYZENFALL và CHIMERA - tất cả đều yêu cầu kẻ tấn công làm tổn hại đến PC của bạn và chạy phần mềm với quyền truy cập quản trị viên để khai thác chúng. Tuy nhiên, kẻ tấn công đó sẽ có thể ẩn mã độc hại, nơi các chương trình bảo mật truyền thống sẽ không bao giờ tìm thấy nó.

Để biết thêm chi tiết, hãy đọc đánh giá kỹ thuật của AMD và tóm tắt kỹ thuật này từ Trail of Bits.

CTS-Labs, tiết lộ những dòng chảy này, cho rằng AMD đang hạ thấp mức độ nghiêm trọng của họ. Tuy nhiên, trong khi chúng tôi đồng ý rằng đây là những vấn đề nghiêm trọng tiềm ẩn cần được khắc phục, chúng tôi cảm thấy điều quan trọng là chỉ ra họ sẽ khó khai thác như thế nào - không giống như Meltdown và Spectre.

Bản cập nhật BIOS đang hoạt động

AMD sẽ sửa chữa các vấn đề MASTERKEY, FALLOUT và RYZENFALL thông qua các bản cập nhật firmware cho Bộ xử lý bảo mật nền tảng AMD (PSP Platform Security Processor). Các bản cập nhật này sẽ có sẵn thông qua các bản cập nhật BIOS. Bạn sẽ phải nhận các bản cập nhật BIOS này từ nhà sản xuất PC của mình - hoặc, nếu bạn xây dựng PC của riêng bạn, từ nhà sản xuất bo mạch chủ của bạn.

Vào ngày 21 tháng 3, AMD cho biết họ đã lên kế hoạch phát hành các bản cập nhật này trong những tuần tới, vì vậy hãy chú ý đến các cập nhật BIOS trước cuối tháng Tư. CTS-Labs cho rằng dòng thời gian này là "lạc quan mạnh", nhưng chúng ta sẽ thấy điều gì xảy ra.

AMD cũng cho biết họ sẽ làm việc với ASMedia, công ty bên thứ ba đã phát triển chipset Promontory, để vá lỗi tấn công CHIMERA. Tuy nhiên, như các ghi chú của CTS-Labs, AMD không cung cấp thời gian cho bản vá này. Bản sửa lỗi cho CHIMERA cũng sẽ được cung cấp thông qua các bản cập nhật BIOS trong tương lai.

Đề xuất: