Заявлено о выявлении 13 серьёзных уязвимостей в процессорах AMD

13 марта 2018 года

Компания CTS Labs заявила о выявлении 13 серьёзных проблем с безопасностью в процессорах AMD, предварительная информация о которых изложена на специально подготовленном сайте amdflaws.com, а также в PDF-отчёте. Детали о данных проблемах остаются нераскрытыми. Компания AMD воздержалась от комментариев до завершения анализа имеющихся сведений.

Объявление было неоднозначно воспринято среди специалистов по безопасности, так как доступная в настоящее время информация носит поверхностный характер, изобилует маркетинговыми утверждениями, явно преувеличивает степень опасности и не стыкуется в мелочах. Ранее о компании CTS Labs никто не слышал, сайт зарегистрирован летом прошлого года и не поддерживает HTTPS, объявление сделано необычным для фирм, специализирующихся на безопасности, путём - заявление о наличии проблем было растиражировано в прессе без предоставления AMD времени на изучение результатов исследования (дано 24 часа до публикации, вместо обычно предоставляемых 90 дней). Не получены CVE-идентификаторы для проблем. Не исключается, что уязвимости могут оказаться фикцией, вброшенной для стимулирования падения цены на акции AMD на фондовом рынке.

Проблемы разделены на 4 класса и охватывают процессоры Ryzen, EPYC, Ryzen Pro и Ryzen Mobile, применяемые на ПК, ноутбуках, серверах и смартфонах. Для эксплуатации всех проблем требуются права администратора, что существенно снижает их опасность и ограничивает область применения (руткиты, скрытие вредоносного ПО в PSP, обход проверок по цифровой подписи, блокировка работы материнской платы).

  • Первый класс проблем, получивший кодовое имя MasterKey, затрагивает процессоры EPYC и Ryzen, и позволяет отключить выполнение функций, выполняемых на уровне отдельного защищённого процессора (AMD Security Processor), обеспечивающего выполнение TPM-модулей (Trusted Platform Module). Например, можно отключить TPM-модули Firmware и Secure Encrypted Virtualization. Эксплуатация уязвимости производится путём перепрошивки BIOS в обход HVM (AMD Hardware Validated Boot).
  • Второй класс проблем, представленных под кодовым именем Chimera, эксплутирует бэкдор в чипcетах Ryzen и Ryzen Pro и позволяет удалённо выполнить код на уровне чипсета и атаковать прикреплённые к чипсету устройства, такие как SATA, USB, PCIe и сетевой адаптер. При помощи уязвимости можно организовать перехват передаваемых данных или

обойти защиту памяти через манипуляции с DMA.

  • Третий класс проблем, получивших имя Ryzenfall, затрагивает процессоры Ryzen, Ryzen Pro и Ryzen Mobile, и позволяет атакующему внедрить вредоносный код в аппаратно изолированное окружение AMD Secure OS, работу которого координирует отдельный процессор PSP (Platform Security Processor) на базе архитектуры ARM. В результате атаки можно получить доступ к закрытым областям памяти, таким как Secure Management RAM и AMD Secure Processor Fenced DRAM.
  • Четвёртый класс проблем, которым присвоено имя Fallout, затрагивает процессоры EPYC и позволяет выполнить код в аппаратно изолированном окружении AMD Secure OS. Описание Fallout аналогично проблеме Ryzenfall.

Дополнение: Gadi Evron, руководитель компании Cymmetria, подтвердил наличие работающих прототипов эксплоитов для описанных уязвимостей, которые были переданы ему для проверки исследователями из CTS Labs. Аналогичное подтверждение опубликовал Dan Guido, руководитель компании Trail of Bits, специализирующейся на безопасности чипов.

Источники править

 
 
Creative Commons
Эта статья содержит материалы из статьи «Заявлено о выявлении 13 серьёзных уязвимостей в процессорах AMD», опубликованной OpenNET и распространяющейся на условиях лицензии Creative Commons Attribution (CC BY) — указание автора, источник и лицензию.
 
Эта статья загружена автоматически ботом NewsBots в архив и ещё не проверялась редакторами Викиновостей.
Любой участник может оформить статью: добавить иллюстрации, викифицировать, заполнить шаблоны и добавить категории.
Любой редактор может снять этот шаблон после оформления и проверки.

Комментарии

Викиновости и Wikimedia Foundation не несут ответственности за любые материалы и точки зрения, находящиеся на странице и в разделе комментариев.