https://www.opennet.ru/opennews/art.shtml?num=48256 Компания AMD подтвердила наличие проблем с безопасностью в процессорах Ryzen, EPYC, Ryzen Pro и Ryzen Mobile, о которых ранее заявила компания CTS Labs.
Проблемы не связаны с ошибками в архитектуре процессоров AMD "Zen" и вызваны исключительно недоработками в прошивках, применяемых в модуле управления безопасностью PSP (Platform Security Processor) и чипсете. AMD планируется устранить выявленные уязвимости в ближайшем обновлении прошивок.
Опасность выявленных проблем заметно меньше, чем было преподнесено в заявлении CTS Labs, которое больше напоминало PR-акцию, что послужило причиной недоверия со стороны многих экспертов. Для эксплуатации всех уязвимостей необходимо наличие доступа к системе с правами администратора, а одна из проблем требует перепрошивки BIOS, поэтому выявленные уязвимости представляют интерес в основном для оставления бэкдоров и скрытия своего присутствия после успешного проведения атаки на систему и получение полного контроля над нет (скрытие вредоносного ПО в PSP, обход проверок по цифровой подписи). При этом, внесённые в ходе атаки изменения сохраняются между перезагрузками только для уязвимости требующей перепрошивки BIOS с последующим перезапуском, а для остальных уязвимостей не сохраняются между перезагрузками.
Выявленные уязвимости:
MasterKey - затрагивает процессоры EPYC и Ryzen, и позволяет обойти проверки, выполняемые на уровне отдельного защищённого процессора PSP (AMD Security Processor), и изменить содержимое связанной с ним Flash-памяти. Например, можно отключить TPM-модули (Trusted Platform Module) и внести изменение в прошивку, обеспечив скрытое от основной системы выполнение кода. Эксплуатация уязвимости производится путём перепрошивки BIOS в обход HVM (AMD Hardware Validated Boot) и требует перезагрузки системы. Результат атаки сохраняется между перезагрузками.
Ryzenfall и Fallout - затрагивают процессоры Ryzen, EPYC, Ryzen Pro и Ryzen Mobile, и позволяют атакующему внедрить вредоносный код в аппаратно изолированное окружение SMM (x86), работу которого координирует отдельный процессор PSP (Platform Security Processor) на базе архитектуры ARM. В результате атаки можно получить доступ к закрытым областям памяти, таким как Secure Management RAM и AMD Secure Processor Fenced DRAM. Внедрённые изменения не сохраняются между перезагрузками.
Chimera - позволяет выполнить код на уровне чипсета Promontory, применяемого в некоторых рабочих станциях на базе процессоров Ryzen и Ryzen Pro (проблеме не подвержены платформы AMD EPYC, Ryzen Mobile FP5 и Ryzen Embedded). Выполнение кода на уровне чипсета даёт возможность получить прямой доступ ко всей физической памяти и контролировать прикреплённые к чипсету устройства, такие как SATA, USB, PCIe и сетевой адаптер, например можно организовать перехват передаваемых данных или обойти защиту памяти через манипуляции с DMA. Уязвимость также можно использовать для установки в чипсет трудновыявлеяемого вредоносного кода, но изменения не сохраняются между перезагрузками.
Присоединяйтесь — мы покажем вам много интересного
Присоединяйтесь к ОК, чтобы подписаться на группу и комментировать публикации.
Нет комментариев