The New AMD Ryzen Vulnerabilities er virkelig hva du trenger å vite
CPU-produsenter varer en tøff noen måneder. Den massive Specter og Meltdown sårbarhet rystet databehandlingsverdenen. Og så, hvis sårbarhetene ikke var dårlige nok, lappene satt ut for å fikse problemene, kom med sitt eget sett med problemer. Det vil ta litt tid før effekten av Specter / Meltdown fade.
AMD-chips var ikke uskadd. Verre, i mars 2018 hevder forskere å ha funnet en rekke nye AMD-spesifikke kritiske sårbarheter. Imidlertid er noen mennesker i teknologiske verden usikre. Er det noen sannhet til rapporter om kritiske sårbarheter i AMD Ryzen CPUer Hva er så bra om den nye AMD Ryzen? Hva er så bra om den nye AMD Ryzen? AMD Ryzen landte bare, og CPU-verdenen ble bare interessant. Hva handler skogen om, og er det riktig for deg? Les mer ? La oss ta en titt på historien så langt.
Kritiske sikkerhetsproblemer og brukbare bakdører
Israels sikkerhetsfirma CTS Labs avslørte 13 kritiske sårbarheter. Sårbarhetene påvirker AMDs Ryzen-arbeidsstasjon, Ryzen Pro, Ryzen mobilarkitektur og EPYC-serverprosessorer. Videre har sårbarhetene likheter med Specter / Meltdown og kan tillate en angriper tilgang til private data, å installere skadelig programvare eller få tilgang til et kompromittert system.
Prosessorsårbarheten stammer fra utformingen av AMDs Secure Processor, en CPU-sikkerhetsfunksjon som muliggjør sikker lagring av krypteringsnøkler, passord og andre ekstremt sensitive data. Dette, sammen med en feil i utformingen av AMDs Zen-brikkesett som kobler prosessoren til andre maskinvareenheter.
“Denne integrerte delen av de fleste av AMDs produkter, inkludert arbeidsstasjoner og servere, leveres for øyeblikket med flere sikkerhetsproblemer som kan tillate ondsinnede aktører å permanent installere skadelig kode i selve sikre prosessoren.”
Er disse sikkerhetsproblemene ekte?
Ja, de er veldig ekte og kommer i fire smaker:
- Ryzenfall: Tillater ondsinnet kode å ta full kontroll over AMD Secure Processor
- Falle ut: Tillater en angriper å lese fra og skrive til beskyttede minnesområder som SMRAM
- Chimera: EN “dobbelt” sårbarhet, med en firmwarefeil og en maskinvarefeil som tillater injeksjon av ondsinnet kode direkte inn i AMD Ryzen-brikkesettet; Brikkesettbasert malware unngår nesten alle endpoint-sikkerhetsløsninger
- Hovednøkkel: Utnytter flere sikkerhetsproblemer i AMD Secure Processor-firmware for å tillate tilgang til sikker prosessor; tillater ekstremt tøff, vedvarende brikkesettbasert malware for å unngå sikkerhet; kan tillate fysisk skade på enheten
CTS Labs sikkerhetsblogg sier, “Angrepere kan bruke Ryzenfall til å omgå Windows Credential Guard, stjele nettverksinformasjon, og deretter potensielt spre seg gjennom selv sikret Windows-bedriftsnettverk [...] Angrepere kan bruke Ryzenfall sammen med Masterkey for å installere vedvarende skadelig programvare på den sikre prosessoren, utsette kunder for risikoen av skjult og langsiktig industrispionasje.”
Andre sikkerhetsforskere bekreftet raskt funnene.
Uavhengig av hype rundt utgivelsen, er feilene ekte, nøyaktig beskrevet i deres tekniske rapport (som ikke er offentlig avaik), og deres brukskode fungerer.
- Dan Guido (@dguido) 13. mars 2018
Ingen av sikkerhetsproblemene krever fysisk tilgang til enheten eller noen ekstra drivere som skal kjøres. De krever imidlertid lokale maskinadministratorrettigheter, så det er noen pusterom. Og la oss innse det, hvis noen har direkte roten tilgang til systemet, er du allerede i en verden av smerte.
Hva er problemet da?
Vel, ingen har virkelig hørt om CTS Labs. Som i seg selv er ikke et problem. Små bedrifter utfører utmerket forskning hele tiden. Det er heller hvordan CTS Labs gikk for å avsløre sårbarhetene for allmennheten. Standard sikkerhetsopplysning spør forskere om å gi det sårbare selskapet minst 90 dager for å rette opp et problem før de går offentlig med følsomme funn.
CTS Labs ga AMD en kjapp 24 timer før de satte sin nettside på nettet. Og det har tiltrukket seg betydelig ire fra sikkerhetssamfunnet. Det er ikke bare nettstedet selv. Måten sårbarhetene presenteres er også tegningsproblem. Informasjonsstedet for sårbarhet inneholder et intervju med en av forskerne, er full av infographics og andre medier, har spennende og fengende navn på problemene og synes overblown for utgivelsen av et sikkerhetsproblem. (Et sårbarhet de ga AMD mindre enn 24 timer for å fikse, tankene!)
CTS Labs ga også sin begrunnelse for dette. CTS Labs CTO Ilia Luk-Zilberman forklarer det “Den nåværende strukturen av "Ansvarlig Disclosure" har et svært alvorlig problem.” Videre, de “tror det er vanskelig å tro at vi er den eneste gruppen i verden som har disse sårbarhetene, vurderer hvem som er skuespillerne i verden i dag.” Du kan lese hele brevet her [PDF].
TL; DR: CTS Labs mener at ventetiden på 30/60/90 dag forlenger faren for allerede utsatte forbrukere. Hvis forskere gjør opplysningene straks, tvinger den hånden til selskapet til å handle umiddelbart. Faktisk, deres forslag om å bruke tredjeparts validering, som CTS Labs gjorde med Dan Guido (hvis bekreftelse Tweet er koblet over), er fornuftig - men noe som allerede skjer.
Shorting AMD Stock
Andre forskere reduserte alvorlighetsgraden av feilene på grunn av det nødvendige nivået av systemtilgang. Det var ytterligere spørsmål om tidspunktet for rapporten da det oppstod at aksjeselskapet som selger Vitenskapsforskning utstedte en rapport som erklærer at AMD-aksjer kan miste all sin verdi. AMD-aksjer tok faktisk en tommel, sammenfallende med utgivelsen av CTS Labs sårbarhetsrapport, men lukket dagen høyere enn før.
Linux-kjerneledende utvikler Linus Torvalds mener også at CTS Labs-tilnærmingen er uaktsom, sier “Ja, det ser ut som lagerbehandlingen enn en sikkerhetsrådgivende for meg.” Torvalds lurer også på unødvendig sprøytenarkoman rundt utgivelsen, og hevder at sikkerhetsforskere “Se ut som klovn på grunn av det.”
Torvalds ranting er ikke enestående. Men han har rett. Den kommer også på baksiden av en annen “sikkerhetsadvarsel” som krever både en forferdelig SSH og forferdelig rotpassord til arbeid. Torvalds (og andre sikkerhetsforskere og utviklere) poeng er at noen ganger bare fordi en feil lyder farlig og eksotisk, gjør det ikke det et stort problem for allmennheten.
Kan du være trygg?
Vel, det er en blandet sikkerhetspose. Er din AMD Ryzen CPU sårbar? Ja, det er det. Er din AMD Ryzen CPU sannsynlig å se en utnyttelse av denne måten? Det er noe usannsynlig, i hvert fall på kort sikt.
Når det er sagt, bør de som har et AMD Ryzen-system, øke sikkerhetsvaktnivået de neste ukene til AMD kan frigjøre en sikkerhetsoppdatering. Forhåpentligvis vil de være et darnsyn som er bedre enn Specter / Meltdown-patchene. Er vi sikre fra Specter and Meltdown Yet? Er vi sikret fra Specter og Meltdown ennå? Specter og Meltdown-prosessorens sårbarhetsopplysninger var en sjokkerende start til 2018. Har patchene jobbet? Er vi noe nærmere å fikse disse sikkerhetsproblemene? Les mer !
Utforsk mer om: AMD-prosessor, datasikkerhet.