פרסומת

יצרני המעבדים נמשכים חודשים ספורים. ה פגיעויות מסיביות והתמוסות רעד את עולם המחשוב. ואז, אם הפגיעויות לא היו מספיק גרועות, התיקונים שהוצאו לתיקון הבעיות הגיעו עם מערכת בעיות משלהם. זה יהיה זמן מה עד שההשפעות של Specter / Meltdown ייעלמו.

שבבי AMD לא היו ללא פגע. גרוע מכך, במארס 2018 טוענים החוקרים שמצאו שלל פגיעויות קריטיות חדשות המיוחדות ל- AMD. עם זאת, ישנם אנשים בעולם הטכנולוגי שאינם בטוחים. האם יש אמת בדיווחים על פגיעויות קריטיות ב- מעבדי AMD Ryzen מה כל כך טוב ב- AMD Ryzen החדש?ה- AMD Ryzen בדיוק נחת, ועולם המעבדים פשוט נהיה מעניין. על מה ההייפ, והאם הוא מתאים לך? קרא עוד ? בואו נסתכל על הסיפור עד כה.

פגיעויות קריטיות ודלתות אחוריות ניתנות לניצול

חברת האבטחה הישראלית CTS Labs חשפה 13 פגיעויות קריטיות. הפגיעויות משפיעות על תחנות העבודה של Ryzen AMD, Ryzen Pro, ארכיטקטורת הנייד של Ryzen ומעבדי שרת EPYC. יתר על כן, הפגיעויות חשופות לדמיון עם Specter / Meltdown ויכולות לאפשר לתוקף גישה לנתונים פרטיים, להתקין תוכנה זדונית או לקבל גישה למערכת נפגעת.

פגיעויות המעבד נובעות מתכנון של מעבד אבטחה של AMD, תכונת אבטחת מעבד המאפשרת אחסון בטוח של מפתחות הצפנה, סיסמאות ונתונים רגישים במיוחד. זאת, בשילוב עם פגם בעיצוב ערכת השבבים הזן של AMD המקשרת את המעבד להתקני חומרה אחרים.

instagram viewer

"חלק בלתי נפרד זה ממרבית מוצרי AMD, כולל תחנות עבודה ושרתים, מועבר כעת עם מספר רב פגיעויות אבטחה העלולות לאפשר לשחקנים זדוניים להתקין לצמיתות קוד זדוני במעבד המאובטח עצמו. "

האם הפגיעויות הללו אמיתיות?

כן, הם אמיתיים מאוד ומגיעים בארבעה טעמים:

  • Ryzenfall: מאפשר לקוד זדוני לקחת שליטה מלאה במעבד AMD Secure
  • לנשור: מאפשר לתוקף לקרוא ולכתוב באזורי זיכרון מוגנים כמו SMRAM
  • כימרה: פגיעות "כפולה", עם פגם קושחה אחד ופגם חומרה אחד המאפשר החדרת קוד זדוני ישירות למערכת השבבים AMD Ryzen; תוכנות זדוניות מבוססות שבבים מתחמקות כמעט מכל פתרונות האבטחה של נקודות הקצה
  • מפתח ראשי: מנצל פגיעויות מרובות בקושחת AMD Secure Processor כדי לאפשר גישה למעבד Secure; מאפשרת לתוכנה זדונית מבוססת ערכות שבבים התגנבות במיוחד להתחמק מאבטחה; יכול לאפשר נזק פיזי למכשירים

בבלוג האבטחה של CTS Labs נכתב, "התוקפים יכולים להשתמש ב- Ryzenfall כדי לעקוף את Windows Credential Guard, לגנוב אישורי רשת ו ואז עלול להתפשט דרך רשת ארגונית Windows מאובטחת מאוד [...] התוקפים יכולים להשתמש ב- Ryzenfall בשיתוף Masterkey להתקין תוכנות זדוניות מתמשכות במעבד המאובטח, וחושף לקוחות לסיכון של תעשייה סמויה וארוכת טווח ריגול. "

חוקרי אבטחה אחרים אימתו במהירות את הממצאים.

בלי קשר להייפ סביב השחרור, הבאגים אמיתיים, המתוארים במדויק בדוח הטכני שלהם (שאינו ציבורי של אפיק), וקוד הניצול שלהם עובד.

- דן גידו (@dguido) 13 במרץ, 2018

אף אחת מהפגיעויות אינה דורשת גישה פיזית למכשירים או מנהלי התקנים נוספים להפעלה. עם זאת, הם דורשים הרשאות מנהל מקומי למכונות, כך שיש מעט הפוגה. ובואו נודה, אם למישהו יש גישה שורשית ישירה למערכת שלך, אתה כבר נמצא בעולם של כאב.

מה הבעיה אז?

ובכן, אף אחד לא שמע באמת על מעבדות CTS. שזה בפני עצמו אינו נושא. חברות קטנות משלימות מחקר מצוין כל הזמן. אלא, כיצד מעבדות CTS עברו לחשוף את הפגיעויות לציבור. גילוי אבטחה רגיל מבקש מהחוקרים לתת לחברה הפגיעה לפחות 90 יום לתקן בעיה לפני שהם יוצאים ברבים עם ממצאים רגישים.

מעבדות CTS העניקו ל- AMD 24 שעות לפני שהעלו את אתר ה- amdflaws [Broken URL Removed] ברשת. וזה משך התלהטות משמעותית מקהילת הביטחון. זה לא רק האתר. הדרך בה מוצגות הפגיעויות מעוררת בעיה. באתר מידע על הפגיעות מופיע ראיון עם אחד החוקרים, מלא באינפוגרפיה וכלי תקשורת אחרים, יש שמות מרתקים וקליטים לנושאים ונראה שהם מוגזמים בגלל שחרורו של א פגיעות. (פגיעות שהעניקו ל- AMD פחות מ -24 שעות לתקן, אכפת!)

מעבד AMD, אבטחת מחשב

גם מעבדות CTS נתנו את הנימוק לכך. מעבדות CTS CTO, איליה לוק-זילברמן, מסבירה כי "למבנה הנוכחי של 'גילוי אחראי' יש בעיה קשה מאוד." יתר על כן, הם "חושב שקשה להאמין שאנחנו הקבוצה היחידה בעולם שיש לה את הפגיעויות האלה, בהתחשב במי הם השחקנים בעולם כיום." אתה פחית קרא את המכתב המלא כאן [PDF].

TL; ד"ר: מעבדות CTS מאמינות שתקופת ההמתנה של 30/60/90 יום מאריכה את הסכנה לצרכנים הפגיעים כבר. אם החוקרים מגלים מיד את הגילוי, זה מאלץ את ידה של החברה לפעול באופן מיידי. לאמיתו של דבר, ההצעה שלהם להשתמש באימות צד ג ', כפי שעשתה מעבדות CTS עם דן גואידו (שציוץ האישור שלהם מקושר למעלה) היא הגיונית - אבל משהו שכבר קורה.

קיצור של מלאי AMD

חוקרים אחרים הקטינו את חומרת הפגמים בגלל הרמה הנדרשת של גישה למערכת. היו שאלות נוספות בנוגע לעיתוי הדו"ח כאשר התברר כי חברת Viceroy Research, המוכרת את המניות הקצרה הוציאו דוח בהצהרה שמניות AMD עלולות לאבד את כל ערכן. מניות AMD אכן צנחו, במקביל לפרסום דו"ח הפגיעות של CTS Labs, אך נסגרו את היום גבוה מבעבר.

מפתח לינוקס הליבה של הלינוקס לינוס טורוואלדס מאמין גם כי גישת מעבדות CTS היא רשלנית, וקובעת "כן, זה נראה יותר כמו מניפולציה של מניות מאשר יעוץ ביטחוני לי. " טורוואלדס מקונן גם על ההייפ המיותר סביב השחרור וטען כי חוקרי אבטחה "נראים כמו ליצנים בגלל זה."

השתוללות של טורוואלדס אינה חסרת תקדים. אבל הוא צודק. זה מגיע גם בגב "התראת אבטחה" אחרת הדורשת SSH נוראי וגם סיסמת שורש איומה לעבוד. טורוולדס (וחוקרי ומפתחי אבטחה אחרים) מצביעים על כך שלפעמים רק בגלל פגם שנשמע מסוכן ואקזוטי, זה לא הופך את זה לעניין ענק לציבור הרחב.

האם אתה יכול להישאר בטוח?

ובכן, מדובר בתיק אבטחה מעורב. האם מעבד ה- AMD Ryzen שלך פגיע? כן זה כן. האם מעבד ה- AMD Ryzen שלך עשוי לראות ניצול של דרך זו? זה מעט לא סביר, לפחות בטווח הקצר.

עם זאת, בעלי מערכת AMD Ryzen צריכים להעלות את רמת ערנות האבטחה שלהם במשך השבועות הקרובים עד ש- AMD יכול לשחרר תיקון אבטחה. אני מקווה שהם יהיו נראה גון טוב יותר מאשר טלאי הספקטר / התכה האם עדיין ספקטרום והתכה הם איום? המדבקות שאתה צריךה- Specter ו- Meltdown הם פגיעויות במעבד. האם אנו קרובים יותר לתיקון פגיעויות אלה? האם הטלאים עבדו? קרא עוד !

גבין הוא סופר בכיר ב- MUO. הוא גם עורך ומנהל SEO של אתר האחות הממוקדת בקריפטו של MakeUseOf, Blocks Decoded. הוא בעל תואר ראשון (Hons) בכתיבה עכשווית עם פרקטיקות באומנות דיגיטלית, הנדנדה מגבעות דבון, וכן ניסיון של למעלה מעשור של כתיבה מקצועית. הוא נהנה מכמויות תה רבות.