AMD undersöker rapporter om Ryzen -fel - RecensionerExpert.net

Innehållsförteckning:

Anonim

UPPDATERAD i slutet av rapporten med frågor om de berörda säkerhetsforskarnas etik och uttalande från CTS-Labs. Detta inlägg publicerades ursprungligen klockan 12:34. 13 mars och har sedan uppdaterats.

Forskare har hittat 13 kritiska säkerhetsproblem i AMDs Ryzen- och EPYC -processorer som kan infektera datorerna med skadlig kod, ge angripare tillgång till viktig data, läsa och skriva filer och ta över chipset helt. CNET rapporterade först om problemen.

Sårbarheterna upptäcktes av det israeliska säkerhetsföretaget CTS-Labs, vilket gav AMD mindre än 24 timmars varsel innan CTS-Labs avslöjade problemen. (Standardpraxis för säkerhetsforskning är att ge leverantören 90 dagars varsel.) CTS-Labs är dock osäker på de tekniska detaljerna, vilket kan göra attackerna som utnyttjar bristerna svåra att reproducera.

Bristerna och deras relaterade attacker faller i fyra läger, som CTS-Labs namngav Masterkey, Ryzenfall, Chimera och Fallout.

"På AMD är säkerheten högsta prioritet och vi arbetar kontinuerligt för att säkerställa våra användares säkerhet när nya risker uppstår", säger en AMD -talesman till ReviewsExpert.net. "Vi undersöker den här rapporten, som vi just fått, för att förstå metodernas och förtjänstens resultat."

I ett blogginlägg ifrågasatte AMD rapporten:

"Vi har just fått en rapport från ett företag som heter CTS Labs som hävdar att det finns potentiella säkerhetsproblem i samband med vissa av våra processorer. Vi undersöker och analyserar aktivt dess fynd. Det här företaget var tidigare okänt för AMD och vi finner det ovanligt för en säkerhet företaget att publicera sin forskning för pressen utan att ge en rimlig tid för företaget att undersöka och ta itu med sina resultat. På AMD är säkerheten högsta prioritet och vi arbetar kontinuerligt för att säkerställa våra användares säkerhet när potentiella nya risker uppstår . Vi kommer att uppdatera den här bloggen när nyheter utvecklas. "

Masterkey kan påverka den största delen av maskiner, inklusive bärbara datorer (som kör Ryzen Mobile), kraftfulla kreativa maskiner (med Ryzen Pro) och arbetsstationer och servrar (som kör Ryzen Workstation respektive EPYC Server -chips). Angreppet innebär att BIOS återkalkas, vilket kan göras via infektion med skadlig kod. Ett framgångsrikt utnyttjande av felet skulle låta angripare inaktivera säkerhetsfunktioner och till och med starta oönskade program vid start.

Ryzenfall, Chimera och Fallout är mindre av ett direkt hot, eftersom de var och en kräver att en angripare måste "kunna köra ett program med lokala maskinhöjda administratörsrättigheter" och tillhandahålla "en drivrutin som är signerad digitalt av leverantören", enligt till forskarnas vitbok. (Enklare förklaringar finns på den nya webbplatsen för att främja bristerna, AMDFlaws.com.)

Om dåliga aktörer, även de utan direkt fysisk åtkomst, hade den typen av kraft på en maskin, kunde de göra vad de ville ändå. Att tillhandahålla en falsk digital signatur ligger inte inom de flesta vanliga it -brottslingars kompetensuppsättning.

Ryzenfall gör det möjligt för angripare att rikta in sig på alla Ryzen-baserade maskiner och använda skadlig kod för att ta över processorn helt, vilket skulle möjliggöra åtkomst till alla möjliga skyddade data, inklusive lösenord. Forskarna föreslår att det finns delar av processorn som Ryzenfall kan komma åt som tidigare attacker inte kunde nå.

Chimera, som påverkar Ryzen Workstation och Ryzen Pro -maskiner, har två varianter: hårdvara och firmware. På hårdvarusajten tillåter chipset att malware kan köras, så att det kan infekteras via Wi-Fi, Bluetooth eller annan trådlös trafik. På firmware -sidan finns det problem som skadlig kod kan läggas direkt på CPU: n. Men du måste försvaga processorn med Chimera -attacken först.

Fallout kommer sannolikt bara att påverka företag, eftersom det är begränsat till EPYC -serverchips. Det låter angripare både läsa och skriva från skyddade minnesområden, inklusive Windows Defender Credential Guard, som lagrar data i en separat del av operativsystemet.

"Vi blev nyligen medvetna om den här rapporten och granskar informationen", säger en Microsoft -talesman.

Forskare berättade för CNET att dessa brister kan ta flera månader att åtgärda, även om AMD ännu inte har angett en tidslinje. För närvarande är det bästa alternativet att alltid hålla ditt operativsystem uppdaterat och, när det är möjligt, installera de senaste patcharna från din maskinleverantör eller från AMD. Det här är samma tips att följa om din maskin påverkas av Specter eller Meltdown, som påverkade Intel-, AMD- och ARM -processorer.

UPPDATERINGAR 13 mars: Vi märkte inte en länk med små tryck på AMDFlaws.com -webbplatsen som leder till en "juridisk ansvarsfriskrivning". Friskrivningens text väcker vissa oro över CTS: s etiska metoder.

"Även om vi har en god tro på vår analys och tror att den är objektiv och opartisk", säger ansvarsfriskrivningen. "du informeras om att vi kan ha, antingen direkt eller indirekt, ett ekonomiskt intresse av prestanda för värdepapper för de företag vars produkter är föremål för våra rapporter."

"CTS tar inte ansvar för fel eller utelämnanden", tillägger ansvarsfriskrivningen. "CTS förbehåller sig rätten att ändra innehållet på denna webbplats och begränsningarna för dess användning, med eller utan föregående meddelande, och CTS förbehåller sig rätten att avstå från att uppdatera denna webbplats även om den blir föråldrad eller felaktig."

På vanlig engelska säger ansvarsfriskrivningen att CTS inte skulle betrakta det som oetiskt, hypotetiskt, om det skulle ha tagit en kort ståndpunkt om AMD -aktier innan rapporten släpptes. Det står också att om något i rapporten är fel är det inte CTS fel.

Strax efter att CTS publicerade sin rapport klockan 10 på östtiden i tisdags publicerade ett marknadsundersökningsföretag vid namn Viceroy Research sin egen 25-sidiga PDF-fil baserad på CTS-rapporten och utropade "dödsannonsen" för AMD. Viceroy är specialiserat på att sälja aktier i företag som de förklarar att de har dolda brister i.

Naturligtvis är sådana ansvarsfriskrivningar mycket ovanliga inom säkerhetsforskningsgemenskapen, och tidpunkten och längden på Viceroy-rapporten tyder på att marknadsundersökningsföretaget hade meddelat CTS-rapporten i förväg.

Vissa experter tror ändå att bristerna kan vara verkliga trots motiven.

Oavsett hype kring utgåvan är buggarna verkliga, exakt beskrivna i deras tekniska rapport (som inte är offentlig afaik), och deras utnyttjandekod fungerar. - Dan Guido (@dguido) 13,2022-2023 mars

Vi tror fortfarande att CTS säkerhetsforskningsrapport klarar luktprovet, men vi kommer att titta noga på den här.

UPPDATERING 14 mars: Genom en representant gav Yaron Luk, en av grundarna till CTS-Labs, oss ett uttalande.

"Vi har noggrant verifierat våra resultat både internt och med en tredjepartsvaliderare, Trail of Bits", stod det delvis i uttalandet och hänvisade till Dan Guidos företag. "Vi levererade en fullständig teknisk beskrivning och bevis på begreppet sårbarheter till AMD, Microsoft, Dell, HP, Symantec och andra säkerhetsföretag.

"Att avslöja fullständiga tekniska detaljer skulle riskera användare. Vi ser fram emot AMDs svar på våra resultat."

Bild: AMD

Windows 10 Säkerhet och nätverk

  • Föregående tips
  • Nästa tips
  • Använd föräldrakontrollen i Windows 10
  • Hitta din MAC -adress
  • Förvandla din Windows-dator till en Wi-Fi-hotspot
  • Lösenordsskydda en mapp
  • Skapa ett gästkonto i Windows 10
  • Aktivera Windows Hello Fingerprint Login
  • Konfigurera Windows Hello Ansiktsigenkänning
  • Så här begränsar du Cortanas ständiga lyssnande i Windows 10
  • Lås din dator automatiskt med dynamiskt lås
  • Svartlista appar som inte är Windows Store
  • Hitta sparade Wi-Fi-lösenord
  • Konfigurera en uppmätt internetanslutning
  • Använd Hitta min enhet
  • Streama XBox One -spel
  • Alla Windows 10 -tips
  • Kartlägg en nätverksenhet
  • Skapa begränsade användarkonton
  • Ställ in tidsgränser för barn
  • Fäst människor på din aktivitetsfält