Hemsida » hur » Hur dåligt är AMD Ryzen och Epyc CPU-brister?

    Hur dåligt är AMD Ryzen och Epyc CPU-brister?

    AMD har nu bekräftat att "AMD Brister" avslöjas av CTS-Labs är verkliga. Vi rekommenderar att du installerar BIOS-uppdateringen som fixar dem när den är tillgänglig. Men oroa dig inte för mycket. Faren för dessa brister har varit överdriven.

    Fyra separata sårbarheter har identifierats, och de heter Ryzenfall, Masterkey, Fallout och Chimera. Dessa brister påverkar AMD Ryzen-processorer och EPYC-serverns processorer, som båda bygger på AMDs Zen-mikroarkitektur. Just nu har det inte rapporterats om att dessa sårbarheter utnyttjas i naturen. Bristerna har först nyligen bekräftats. Och tyvärr finns det inget sätt att bestämma om en CPU har äventyras. Men här är vad vi vet.

    Attackeren behöver administrativ åtkomst

    Den verkliga avhämtningen här är att varje enskild sårbarhet CTS-Labs meddelade kräver administrativ åtkomst på en dator som kör en AMD Ryzen eller EPYC-processor för att utnyttja. Och om angriparen har administrativ åtkomst på din dator kan de installera keyloggers, titta på allt du gör, stjäla alla dina data och utföra många andra otäcka attacker.

    Med andra ord tillåter dessa sårbarheter en angripare som redan har äventyrat datorn för att göra ytterligare dåliga saker som de inte borde kunna göra.

    Dessa sårbarheter är naturligtvis fortfarande ett problem. I det värsta fallet kan en angripare effektivt kompromissa CPU-enheten själv och dölja skadlig kod i den som kvarstår även om du startar om datorn eller installerar om operativsystemet. Det är dåligt, och AMD arbetar med en fix. Men en angripare behöver fortfarande administrativ åtkomst till din dator för att utföra den här attacken.

    Med andra ord är detta mycket mindre skrämmande än Meltdown and Specter sårbarheter, vilket möjliggjorde programvara utan administrativ åtkomst - till och med JavaScript-kod som körs på en webbsida i en webbläsare - för att läsa data som den inte ska ha tillgång till.

    Och till skillnad från hur patchar för Meltdown and Specter kan sakta ner befintliga system, säger AMD att det inte kommer att bli någon prestationspåverkan när de fixar dessa buggar.

    Vad är MASTERKEY, FALLOUT, RYZENFALL och CHIMERA?

    Tre av de fyra sårbarheterna är attacker mot AMDs plattformsäkerhetsprocessor eller PSP. Det här är en liten, inbyggd säkerhets coprocessor inbyggd i AMDs processorer. Den körs faktiskt på en separat ARM-CPU. Det är AMDs version av Intel Management Engine (Intel ME) eller Apple Secure Enclave.

    Denna säkerhetsprocessor ska vara helt isolerad från resten av datorn och får endast köra tillförlitlig, säker kod. Det har också full tillgång till allt på systemet. Det hanterar till exempel funktioner i Trusted Platform Module (TPM) som möjliggör saker som enhetskryptering. PSP-enheten har fast programvara som kan uppdateras via system BIOS-uppdateringar, men det accepterar bara uppdateringar som är kryptografiskt signerade av AMD, vilket innebär att angripare inte kan knäcka det i teorin.

    MASTERKEY-sårbarheten tillåter en angripare med administrativ åtkomst på en dator för att kringgå underskriftskontrollen och installera sin egen firmware i AMD-plattformens säkerhetsprocessor. Denna skadliga firmware skulle då ha full tillgång till systemet och skulle fortsätta även när du startar om eller installerar om operativsystemet.

    PSP exponerar också ett API till datorn. FALLOUT och RYZENFALL sårbarheter utnyttjar brister som PSP exponerar för att köra kod i PSP eller System Management Mode (SMM). Hinderen ska inte kunna köra kod i dessa skyddade miljöer och kan installera uthållig skadlig kod i SMM-miljön.

    Många hylsor AM4 och TR4 moderkort har en "Promontory chipset". Det här är en hårdvarukomponent på moderkortet som hanterar kommunikation mellan AMD-processor, minne och andra systemenheter. Den har full tillgång till allt minne och enheter på systemet. CHIMERA-sårbarheten utnyttjar dock brister i Promontory-chipsetet. För att dra nytta av det måste en angripare installera en ny hårddiskdrivrutin och använd sedan den här drivrutinen för att krossa chipsetet och köra koden på själva chipsetprocessorn. Detta problem påverkar bara vissa Ryzen Workstation och Ryzen Pro-system, eftersom chipset inte används på EPYC Server-plattformar.

    Återigen kräver varje enskild AMD-fel här-MASTERKEY, FALLOUT, RYZENFALL och CHIMERA-alla att en angripare kan kompromissa din dator och köra programvara med administratörsbehörighet för att utnyttja dem. Den angriparen kommer då att kunna dölja skadlig kod där de traditionella säkerhetsprogrammen aldrig kommer att hitta den.

    För mer information, läs AMDs tekniska bedömning och denna tekniska sammanfattning från Trail of Bits.

    CTS-Labs, som avslöjade dessa flöden, tycker att AMD nedspelar deras svårighetsgrad. Men medan vi håller med om att det här är potentiellt allvarliga problem som bör fastställas, anser vi att det är viktigt att påpeka hur svårt de skulle vara att utnyttja - till skillnad från smältning och spektrum.

    BIOS-uppdateringar är på väg

    AMD kommer att fixa MASTERKEY, FALLOUT och RYZENFALL problem via firmwareuppdateringar till AMD Platform Security Processor (PSP). Dessa uppdateringar kommer att vara tillgängliga via BIOS-uppdateringar. Du måste få dessa BIOS-uppdateringar från din PC-tillverkare - eller, om du byggt din egen dator, från din moderkortstillverkare.

    Den 21 mars sa AMD att det var planerat att släppa dessa uppdateringar "under de kommande veckorna", så håll koll på BIOS-uppdateringar före slutet av april. CTS-Labs tycker att denna tidslinje är "drastiskt optimistisk" men vi ser vad som händer.

    AMD har också sagt att det kommer att fungera med ASMedia, det tredje partiet som utvecklat Promontory chipset, för att klistra in CHIMERA-attacken. Men som CTS-Labs-anteckningar gav AMD inte en tidslinje för denna patch. Fix för CHIMERA kommer också att göras tillgänglig via framtida BIOS-uppdateringar.

    Bildkrediter: Joerg Huettenhoelscher / Shutterstock.com, CTS Labs