В процессорах AMD обнаружен целый ряд уязвимостей безопасности.
 

Этот год становится всё более богатым на громкие открытия проблем с безопасностью процессоров. Израильская компания CTS Labs, занимающаяся исследованиями и консультациями по компьютерной безопасности, сообщила об обнаружении ряда серьёзных уязвимостей в процессорах AMD.

Сообщается, что специалисты CTS Labs выявили сразу 13 слабых мест в процессорах AMD EPYC, Ryzen, Ryzen Pro и Ryzen Mobile. Другими словами, они касаются лишь продуктов на архитектуре Zen, и более старых процессоров AMD они не касаются. Обнаруженные дыры в безопасности продуктов AMD потенциально позволяют атакующим получить доступ к защищённым данным пользователя.

 
В процессорах AMD обнаружен целый ряд уязвимостей безопасности.
 

Точнее, все открытые уязвимости касаются специальной защищённой области процессоров – Secure Processor. Здесь хранятся критически важные и конфиденциальные данные, например, пароли и ключи шифрования. Кроме того, этот блок отвечает за проверку системы на наличие вредоносных программ при запуске.

В отличие от команды Google Project Zero, обнаружившей уязвимости Meltdown и Spectre, которая дала производителям полгода на исследование проблемы, израильские специалисты не стали ждать так долго. Они лишь вчера сообщили AMD об обнаруженных уязвимостях, а уже сегодня сделали их достоянием общественности. Обычно раскрытие такого рода информации требует уведомления за 90 дней, чтобы производитель успел отреагировать.

Пока что, представители AMD заявили лишь, что безопасность пользователей для компании приоритетна, и она постоянно работает над её обеспечением по мере возникновения новых рисков. Компания изучает только что полученный отчёт, чтобы понять методологию и суть результатов работы исследователей.

По словам соучредителя и финансового директора CTS-Labs, Ярона Лук-Зильбермана (Yaron Luk-Zilberman), обнаруженные уязвимости можно разделить на четыре основные категории. Все они, по сути, позволяют злоумышленникам атаковать самый защищённый сегмент процессора, и определить вредоносный код, попавший в Secure Processor, почти невозможно. Он может располагаться там годами и не быть обнаруженным.

Уязвимость Master Key позволяет обходить процесс «безопасной загрузки» при запуске системы, то есть процессор не будет проверять, что на компьютере ничего не подделано, и исполняются только доверенные программы. Это позволяет устанавливать вредоносные программы прямо в BIOS компьютера. На заражённом ПК злоумышленники могут устанавливать вредоносное ПО, несмотря на аппаратную защиту процессора, то есть получить полный контроль над исполняемыми во время запуска программами. Также защита может быть вовсе отключена.

Уязвимость Ryzenfall затрагивает настольные и мобильные процессоры AMD Ryzen. Она позволяет вредоносному ПО полностью контролировать Secure Processor. Это и означает возможность доступа к наиболее защищённой информации. Сообщается, что данная уязвимость значительно упрощает распространение конфиденциальных данных по сети, которые обычно защищает функция Credential Guard системы Windows 10. Но для того, чтобы воспользоваться Ryzenfall злоумышленник должен обойти Защиту учётных записей Windows Defender.

Атаки типа Fallout, также как и Ryzenfall позволяют злоумышленникам получать доступ к разделам защищённых данных, включая Credential Guard. Но эта уязвимость затрагивает только серверные процессоры AMD EPYC. По сути, эта уязвимость нарушает изоляцию между виртуальными машинами, на которых хранятся учётные данные. В итоге они могут быть украдены и/или распространены по сети.

Наконец, уязвимость Chimera затрагивает не столько процессор, сколько системную логику AMD. Сообщается, что чипсеты Ryzen позволяют вредоносным программам работать на нём. Поскольку данные, передаваемые по сетевому интерфейсу, а также через Wi-Fi и Bluetooth проходят через чипсет, злоумышленник, по словам исследователей, может использовать их для заражения устройства. В основном данную проблему можно устранить исправлениями в прошивке.

Отчёт с подобными описаниями уязвимостей опубликован на сайте amdflaws.com. Кроме того, CTS Labs передала сведения AMD, Microsoft, HP, Dell и ещё нескольким компаниям, чтобы те могли разработать программные исправления, устраняющие уязвимости. Кроме того, информация об уязвимостях направлена компетентным органам США. На "латание дыр" может уйти до нескольких месяцев, считают эксперты.


Интернет магазин PALETA
г. Донецк, пр-т Панфилова, 1
Тел.: (062) 385-86-86
Моб. тел.: (050) 425-27-27
Моб. тел.: (071) 332-62-93
E-mail: shop@paleta.com.ua


пожаловаться директору