Den nya AMD Ryzen-sårbarheten är verklig: Vad du behöver veta

Tyvärr finns det mycket sanning i de senaste rapporterna om kritiska sårbarheter i AMD Ryzen-processorer.

Tyvärr finns det mycket sanning i de senaste rapporterna om kritiska sårbarheter i AMD Ryzen-processorer.
Annons

CPU-tillverkare håller en hårdvara några månader. De massiva Specter och Meltdown sårbarheterna skakade datorvärlden. Och då, om sårbarheterna inte var dåliga nog, satte patcharna ut för att fixa problemen med sin egen uppsättning problem. Det kommer att vara dags tills effekterna av Specter / Meltdown bleknade.

AMD-chips var inte oskadade. Sämre, i mars 2018 hävdar forskare att de har hittat en rad nya AMD-specifika kritiska sårbarheter. Men vissa människor i teknikvärlden är osäkra. Finns det någon sanning i rapporterna om kritiska sårbarheter i AMD Ryzen-processorer Vad är så bra om det nya AMD Ryzen? Vad är så bra om den nya AMD Ryzen? AMD Ryzen landade bara, och CPU-världen blev bara intressant. Vad handlar hype om, och är det rätt för dig? Läs mer ? Låt oss ta en titt på historien hittills.

Kritiska sårbarheter och användbar bakdörr

Israels säkerhetsföretag CTS Labs avslöjade 13 kritiska sårbarheter. Sårbarheterna påverkar AMDs Ryzen-arbetsstation, Ryzen Pro, Ryzen mobilarkitektur och EPYC-serverns processorer. Dessutom har sårbarheterna bara likheter med Specter / Meltdown och kan tillåta en angripare tillgång till privat data, att installera skadlig kod eller få tillgång till ett kompromissystem.

Processorns sårbarheter härrör från utformningen av AMDs Secure Processor, en CPU-säkerhetsfunktion som möjliggör säker lagring av krypteringsnycklar, lösenord och annan extremt känslig data. Detta, i samband med ett fel i utformningen av AMDs Zen-chipset som kopplar processorn till andra hårdvaruenheter.

"Den här integrerade delen av de flesta AMD-produkter, inklusive arbetsstationer och servrar, levereras för närvarande med flera säkerhetsproblem som kan göra det möjligt för skadliga aktörer att permanent installera skadlig kod inom själva säker processorn."

Är dessa sårbarheter verkliga?

Ja, de är väldigt mycket verkliga och kommer i fyra smaker:

  • Ryzenfall: Tillåter att skadlig kod tar fullständig kontroll över AMD Secure Processor
  • Fallout: Tillåter att en angripare läser från och skriver till skyddade minnesområden som SMRAM
  • Chimera: En "dubbel" sårbarhet, med en firmwarefel och en maskinvarufel som tillåter injektion av skadlig kod direkt i AMD Ryzen-chipsetet. chipsetbaserad skadlig kod försvinner nästan alla säkerhetslösningar för slutpunkten
  • Masterkey: Utnyttjar flera sårbarheter i AMD Secure Processor-firmware för att tillåta åtkomst till Secure Processor; tillåter extremt snyggt, kvarhållande chipsetbaserad skadlig kod för att undvika säkerhet; kan medföra skador på fysiska enheter

CTS Labs säkerhetsbloggar säger att "Attackers kan använda Ryzenfall för att kringgå Windows Credential Guard, stjäla nätverksuppgifter och sedan sprida sig via ett mycket säkert Windows företagsnätverk [...] Attackers kan använda Ryzenfall tillsammans med Masterkey för att installera uthållig skadlig kod på Säker processor, exponera kunder för risken för hemlig och långsiktig industriell spionage. "

Andra säkerhetsforskare verifierade snabbt resultaten.

Oavsett hype runt utgåvan är buggarna riktiga, exakt beskrivna i sin tekniska rapport (som inte är offentlig avaik), och deras utnyttjande kod fungerar.

- Dan Guido (@dguido) 13 mars 2018

Ingen av säkerhetsproblemen kräver fysisk enhetsåtkomst eller ytterligare drivrutiner att köra. De kräver emellertid lokala maskinadministratörsbehörigheter, så det finns en viss frist. Och låt oss möta det, om någon har direkt root access till ditt system, är du redan i en värld av smärta.

Vad är problemet då?

Tja, ingen har verkligen hört talas om CTS Labs. Vilket på egen hand är inte ett problem. Småföretag kompletterar utmärkt forskning hela tiden. Det är snarare hur CTS Labs gick för att avslöja sårbarheten för allmänheten. Standard säkerhetsinformation uppmanar forskare att ge det sårbara företaget minst 90 dagar för att åtgärda ett problem innan de publiceras med känsliga upptäckter.

CTS Labs gav AMD en jättestor 24 timmar innan de satte sin hemsida på nätet. Och det har lockat betydande ire från säkerhetsgemenskapen. Det är inte bara platsen men. Det sätt på vilket sårbarheterna presenteras är också ritningsfrågan. Säkerhetsinformationssidan innehåller en intervju med en av forskarna, är full av infographics och andra medier, har spännande och catchy namn på problemen och verkar överblåst för att släppa ut en sårbarhet. (En sårbarhet som de gav AMD mindre än 24 timmar för att fixa, sinne!)

AMD-processor, datasäkerhet

CTS Labs gav sina resonemang för detta också. CTS Labs CTO Ilia Luk-Zilberman förklarar att "den nuvarande strukturen" Responsible Disclosure "har ett mycket allvarligt problem." Dessutom tycker de att det är svårt att tro att vi är den enda gruppen i världen som har dessa sårbarheter, med tanke på vem är aktörer i världen idag. "Du kan läsa hela bokstaven här [PDF].

TL; DR: CTS Labs anser att 30/60/90 dagars väntetid förlänger risken för redan utsatta konsumenter. Om forskare gör avslöjandet genast, tvingar det företagets hand att agera omedelbart. Faktum är att deras förslag om att använda tredjeparts validering, som CTS Labs gjorde med Dan Guido (vars bekräftelse Tweet är länkad ovan), är förnuftig - men något som redan händer.

Shorting AMD Stock

Andra forskare nekade svårighetsgraden av bristerna på grund av den nödvändiga nivån på systemåtkomst. Det fanns ytterligare frågor om tidpunkten för rapporten eftersom det uppstod beståndet säljande företag Viceroy Research utfärde en rapport som förklarar att AMD-aktier kan förlora hela sitt värde. AMD-aktier tog faktiskt en tumble som sammanföll med utgivandet av CTS Labs sårbarhetsrapport, men stängde dagen högre än tidigare.

Linux-kärnans ledande utvecklare Linus Torvalds tror också att CTS Labs-tillvägagångssättet är oaktsamt och säger "Ja, det verkar mer som lagermanipulation än en säkerhetsrådgivning till mig." Torvalds lindrar också den onödiga hype som omger frisläppandet och hävdar att säkerhetsforskare "Look som clowner på grund av det. "

Torvalds ranting är inte ovanligt. Men han har rätt. Det kommer också på baksidan av en annan "säkerhetsvarning" som kräver både ett hemskt SSH och hemskt root lösenord för att fungera. Torvalds (och andra säkerhetsforskare och utvecklare) pekar på att det ibland bara för att en fel låter farlig och exotisk, gör det inte en stor fråga för allmänheten.

Kan du vara säker?

Tja, det är en blandad säkerhetspåse. Är din AMD Ryzen CPU sårbar? Ja det är det. Är din AMD Ryzen CPU sannolikt att se ett utnyttjande på detta sätt? Det är något osannolikt, åtminstone på kort sikt.

Med det sagt bör de som har ett AMD Ryzen-system höja sin säkerhetsvaktnivå de närmaste veckorna tills AMD kan släppa en säkerhetspatch. Förhoppningsvis kommer de att bli en darn syn bättre än Specter / Meltdown-patcherna är vi säkrade från Specter and Meltdown Yet? Är vi säkrade från Specter och Meltdown Yet? Specter and Meltdown-processorns sårbarhetsuppenbarelser var en chockerande början till 2018. Har patcherna fungerat? Är vi närmare att fixa dessa sårbarheter? Läs mer !

In this article