Διαφήμιση
Οι κατασκευαστές CPU διαρκούν λίγους μήνες. ο μαζικές ευπάθειες Spectre και Meltdown κούνησε τον κόσμο της πληροφορικής. Και έπειτα, αν οι ευπάθειες δεν ήταν αρκετά κακές, τα μπαλώματα που βγήκαν για να διορθώσουν τα προβλήματα ήρθαν με τα δικά τους προβλήματα. Θα ειναι κάποια στιγμή μέχρι να εξασθενίσουν τα αποτελέσματα του Spectre / Meltdown.
Τα τσιπ της AMD δεν ήταν αλώβητα. Ακόμη χειρότερα, τον Μάρτιο του 2018, οι ερευνητές ισχυρίζονται ότι έχουν βρει μια σειρά νέων κρίσιμων τρωτών σημείων ειδικά για την AMD. Ωστόσο, ορισμένοι άνθρωποι στον κόσμο της τεχνολογίας είναι σίγουροι. Υπάρχει κάποια αλήθεια στις αναφορές κρίσιμων τρωτών σημείων στο CPU της AMD Ryzen Τι είναι τόσο καλό για τη νέα AMD Ryzen;Η AMD Ryzen μόλις προσγειώθηκε, και ο κόσμος των CPU μόλις πήρε ενδιαφέρον. Ποια είναι η διαφημιστική εκστρατεία, και είναι σωστό για σένα; Διαβάστε περισσότερα ? Ας ρίξουμε μια ματιά στην ιστορία μέχρι στιγμής.
Κρίσιμα ευάλωτα σημεία και εκμεταλλεύσιμοι οπίσθιοι χώροι
Η ισραηλινή εταιρεία ασφάλειας CTS Labs αποκάλυψε 13 κρίσιμα σημεία ευπάθειας. Οι τρωτότητες επηρεάζουν τον σταθμό εργασίας Ryzen της AMD, την Ryzen Pro, την κινητή αρχιτεκτονική Ryzen και τους επεξεργαστές διακομιστών EPYC. Επιπλέον, οι ευπάθειες παρουσιάζουν ομοιότητες με το Specter / Meltdown και θα μπορούσαν να επιτρέψουν σε έναν εισβολέα να έχει πρόσβαση σε ιδιωτικά δεδομένα, να εγκαταστήσει κακόβουλο λογισμικό ή να αποκτήσει πρόσβαση σε ένα συμβιβασμένο σύστημα.
Οι ευπάθειες του επεξεργαστή οφείλονται στη σχεδίαση του Secure Processor της AMD, ενός χαρακτηριστικού ασφάλειας της CPU που επιτρέπει την ασφαλή αποθήκευση κλειδιών κρυπτογράφησης, κωδικών πρόσβασης και άλλων εξαιρετικά ευαίσθητων δεδομένων. Αυτό, σε συνδυασμό με ένα ελάττωμα στο σχεδιασμό του chipset AMD της Zen που συνδέει τον επεξεργαστή με άλλες συσκευές υλικού.
"Αυτό το αναπόσπαστο κομμάτι των περισσότερων προϊόντων της AMD, συμπεριλαμβανομένων των σταθμών εργασίας και των διακομιστών, προς το παρόν στέλνεται με πολλαπλά τα οποία θα μπορούσαν να επιτρέψουν στους κακόβουλους φορείς να εγκαταστήσουν μόνιμα κακόβουλο κώδικα μέσα στον ασφαλή επεξεργαστή εαυτό."
Είναι Αυτά τα Θέματα Ευπάθειας Πραγματικά;
Ναι, είναι πολύ πραγματικές και έρχονται σε τέσσερις γεύσεις:
- Ryzenfall: Επιτρέπει στον κακόβουλο κώδικα τον πλήρη έλεγχο του επεξεργαστή AMD Secure
- Fallout: Επιτρέπει σε έναν εισβολέα να διαβάζει και να γράφει σε προστατευμένες περιοχές μνήμης όπως SMRAM
- Χίμαιρα: Μια "διπλή" ευπάθεια, με ένα σφάλμα υλικολογισμικού και ένα ελάττωμα υλικού που επιτρέπει την έγχυση κακόβουλου κώδικα απευθείας στο chipset της AMD Ryzen. το κακόβουλο πρόγραμμα που βασίζεται σε chipset αποφεύγει ουσιαστικά όλες τις λύσεις ασφάλειας των τελικών σημείων
- Masterkey: Χρησιμοποιεί πολλαπλές ευπάθειες στο firmware του επεξεργαστή AMD Secure Processor για να επιτρέψει την πρόσβαση στον ασφαλή επεξεργαστή. επιτρέπει το εξαιρετικά μυστικιστικό επίμονο κακόβουλο λογισμικό που βασίζεται σε chipset για να αποφύγει την ασφάλεια. θα μπορούσε να επιτρέψει τη φυσική βλάβη της συσκευής
Το ιστολόγιο ασφαλείας CTS Labs αναφέρει: "Οι επιτιθέμενοι θα μπορούσαν να χρησιμοποιήσουν το Ryzenfall για να παρακάμψουν το Windows Credential Guard, να κλέψουν τα διαπιστευτήρια δικτύου και τότε ενδεχομένως εξαπλωθεί μέσω ακόμη και υψηλής ασφάλειας των εταιρικών δικτύων των Windows [...] Οι επιτιθέμενοι θα μπορούσαν να χρησιμοποιήσουν Ryzenfall σε συνδυασμό με Masterkey για την εγκατάσταση επίμονου κακόβουλου λογισμικού στον ασφαλή επεξεργαστή, εκθέτοντας τους πελάτες σε κίνδυνο μυστικών και μακροπρόθεσμων βιομηχανικών κατασκοπεία."
Άλλοι ερευνητές ασφάλειας επαλήθευαν γρήγορα τα ευρήματα.
Ανεξάρτητα από τη δημοσιότητα γύρω από την απελευθέρωση, τα σφάλματα είναι πραγματικά, έχουν περιγραφεί με ακρίβεια στην τεχνική τους έκθεση (η οποία δεν είναι δημόσια) και ο κώδικας εκμεταλλεύσεώς τους.
- Νταν Γκουίντο (@ dguido) 13 Μαρτίου 2018
Καμία από τις ευπάθειες δεν απαιτεί πρόσβαση σε φυσική συσκευή ή άλλα πρόσθετα προγράμματα οδήγησης. Ωστόσο, απαιτούν προνόμια διαχειριστή τοπικών μηχανών, οπότε υπάρχει κάποια ανάπαυλα. Και ας το αντιμετωπίσουμε, αν κάποιος έχει άμεση πρόσβαση ρίζας στο σύστημά σας, είστε ήδη σε έναν κόσμο πόνου.
Ποιο είναι το θέμα τότε;
Λοιπόν, κανείς δεν έχει ακούσει πραγματικά για τα εργαστήρια CTS. Η οποία από μόνη της δεν αποτελεί πρόβλημα. Οι μικρές επιχειρήσεις ολοκληρώνουν εξαιρετική έρευνα όλη την ώρα. Πρόκειται μάλλον για το πώς οι Labs CTS αποκάλυψαν τις ευπάθειες στο κοινό. Η τυπική αποκάλυψη της ασφάλειας ζητά από τους ερευνητές να παραχωρήσουν στην ευάλωτη εταιρεία τουλάχιστον 90 ημέρες για να διορθώσουν ένα ζήτημα, προτού μεταβούν στο κοινό με ευαίσθητα ευρήματα.
Τα εργαστήρια CTS έδωσαν στην AMD μια επιβλητική 24 ώρες πριν βάλουν τη διαδικτυακή τοποθεσία τους [διαλυμένο URL απομακρύνονται]. Και αυτό έχει προσελκύσει σημαντικά οργή από την κοινότητα ασφάλειας. Δεν είναι μόνο το site όμως. Ο τρόπος με τον οποίο παρουσιάζονται τα τρωτά σημεία παρουσιάζει επίσης πρόβλημα. Ο ιστότοπος πληροφοριών ευπάθειας διαθέτει μια συνέντευξη με έναν από τους ερευνητές, είναι γεμάτη από ενημερωτικά στοιχεία και άλλα μέσα ενημέρωσης, έχει συναρπαστικά και πιασάρικα ονόματα για τα θέματα και φαίνεται υπερβολικό για την απελευθέρωση ενός τρωτό. (Ένα τρωτό σημείο που έδωσαν στην AMD λιγότερο από 24 ώρες για να το διορθώσουν, μυαλό!)

Η CTS Labs έδωσε επίσης το σκεπτικό για αυτό. Ο CTO Labs CTO Ilia Luk-Zilberman εξηγεί ότι "η σημερινή δομή της" Υπεύθυνης Αποκάλυψης "έχει ένα πολύ σοβαρό πρόβλημα." Επιπλέον, αυτοί "Νομίζω ότι είναι δύσκολο να πιστέψουμε ότι είμαστε η μόνη ομάδα στον κόσμο που έχει αυτά τα τρωτά σημεία, εξετάζοντας ποιοι είναι οι ηθοποιοί στον κόσμο σήμερα". Εσείς μπορώ διαβάστε ολόκληρο το γράμμα εδώ [PDF].
TL. DR: Η CTS Labs πιστεύει ότι η περίοδος αναμονής 30/60/90 παρατείνει τον κίνδυνο για τους ήδη ευάλωτους καταναλωτές. Εάν οι ερευνητές κάνουν την αποκάλυψη αμέσως, αναγκάζει το χέρι της εταιρείας να ενεργήσει αμέσως. Στην πραγματικότητα, η πρότασή τους για χρήση επικύρωσης από τρίτους, όπως έκανε το CTS Labs με τον Dan Guido (του οποίου η Tweet επιβεβαίωση συνδέεται παραπάνω), είναι λογική - αλλά κάτι που συμβαίνει ήδη.
Σύντομη μετοχή AMD
Άλλοι ερευνητές υποβάθμισαν τη σοβαρότητα των ατελειών λόγω του απαιτούμενου επιπέδου πρόσβασης στο σύστημα. Υπήρχαν περαιτέρω ερωτήσεις σχετικά με το χρονοδιάγραμμα της έκθεσης, καθώς προέκυψε η μετοχική εταιρεία Short-Sell Viceroy Research εκδίδουν έκθεση δηλώνοντας ότι οι μετοχές της AMD θα μπορούσαν να χάσουν όλη την αξία τους. Τα μερίδια της AMD πήραν πράγματι μια πτώση, που συμπίπτει με την έκδοση της έκθεσης ευπάθειας CTS Labs, αλλά έκλεισε την ημέρα υψηλότερα από ό, τι πριν.
Ο προγραμματιστής του Linux-πυρήνα, Linus Torvalds, πιστεύει επίσης ότι η προσέγγιση της CTS Labs είναι αμελής, δηλώνοντας "Ναι, μοιάζει περισσότερο με χειραγώγηση αποθεμάτων από ένα συμβουλή ασφαλείας για μένα. " Ο Torvalds επίσης παραπονείται για την περιττή διαφημιστική εκστρατεία που περιβάλλει την απελευθέρωση, υποστηρίζοντας ότι οι ερευνητές της ασφάλειας "μοιάζουν με κλόουν λόγω της το."
Το Torvalds δεν είναι πρωτοφανές. Αλλά έχει δίκιο. Έρχεται επίσης στο πίσω μέρος μιας άλλης "ειδοποίησης ασφαλείας" που απαιτεί να λειτουργήσει τόσο ένας φοβερός SSH όσο και ο τρομερός κωδικός πρόσβασης root. Οι Torvalds (και άλλοι ερευνητές και προγραμματιστές ασφαλείας) επισημαίνουν ότι μερικές φορές μόνο επειδή ένα ελάττωμα ακούγεται επικίνδυνο και εξωτικό, δεν το καθιστά τεράστιο ζήτημα για το ευρύ κοινό.
Μπορείτε να μείνετε ασφαλείς;
Λοιπόν, είναι μια μικτή τσάντα ασφαλείας. Είναι ευάλωτη η CPU AMD Ryzen; Ναι είναι. Είναι πιθανό ο επεξεργαστής σας AMD Ryzen να βλέπει μια εκμετάλλευση αυτού του τρόπου; Είναι κάπως απίθανο, τουλάχιστον βραχυπρόθεσμα.
Τούτου λεχθέντος, οι χρήστες με σύστημα AMD Ryzen θα πρέπει να αυξήσουν το επίπεδο επαγρύπνησης ασφαλείας τους για τις επόμενες εβδομάδες έως ότου η AMD μπορέσει να απελευθερώσει μια ενημερωμένη έκδοση κώδικα ασφαλείας. Ας ελπίσουμε ότι θα είναι α βλέπει καλύτερα από τα μπαλώματα Spectre / Meltdown Το Specter and Meltdown Ακόμη Απειλή; Τα patches που χρειάζεστεΤο Specter and Meltdown είναι τρωτά σημεία CPU. Είμαστε πιο κοντά στην επίλυση αυτών των τρωτών σημείων; Έχουν λειτουργήσει τα patches; Διαβάστε περισσότερα !
Ο Gavin είναι ανώτερος συγγραφέας για το MUO. Είναι επίσης ο Editor και ο Διαχειριστής SEO για την κρυπτο-εστιασμένη περιοχή αδελφών της MakeUseOf, Αποκωδικοποιημένα μπλοκ. Έχει ένα σύγχρονο γράψιμο BA (Hons) με ψηφιακές καλλιτεχνικές πρακτικές που λεηλάτησαν από τους λόφους του Ντέβον, καθώς και πάνω από μια δεκαετία επαγγελματικής γραφής. Απολαμβάνει άφθονες ποσότητες τσαγιού.