AMD официально подтвердила наличие уязвимостей RyzenFall, MasterKey, Fallout и Chimera в своих продуктах

2018-03-21 5780 комментарии
Компания AMD официально подтвердила достоверность уязвимостей RyzenFall, MasterKey, Fallout и Chimera, информация о которых стала общедоступной 12 марта. AMD заявляет, что патчи будут готовы в “ближайшее время”

Собственный внутренний анализ AMD четырех брешей безопасности полностью согласуется с данными, первоначально обозначенными в отчете израильской фирмы CTS Labs, а также с исследованиями независимых аудиторов: Trail of Bits, Check Point и Алекса Ионеску из Crowdstrike.

Из-за нестандартного способа раскрытия уязвимостей многие эксперты предположили, что исходный отчет CTS Labs являлся попыткой манипуляции акциями AMD и содержал ложную и вводящую в заблуждение информацию.

AMD подтвердила, что ее продукты подвержены уязвимостям

Технический директор AMD Марк Папермастер (Mark Papermaster) официально подтвердил, что угрозы являются реальными и действительно затрагивают процессоры серий AMD Ryzen и EPYC.

Более того, сразу три уязвимости - MasterKey, Fallout, RyzenFall - затрагивают автономную подсистему AMD Platform Security Processor, которая является защищенной областью процессора, аналогичной Intel Managment Engine (ME), отделенной от основного процессора на аппаратном уровне и занимающаяся вопросами безопасности: обработкой паролей, ключей шифрования и т.д.

Наконец, уязвимости Chimera подвержены чипсеты AMD (компоненты материнских плат), которые отвечают за связь между процессором, памятью и периферийными устройствами. Chimera позволяет злоумышленникам выполнять произвольный код и передавать ложную информацию другим компонентам.

AMD: у нас был в запасе один день

Основной причиной, почему анализ уязвимостей занял целую неделю связан с тем, что CTS Labs предоставила AMD только один день, чтобы просмотреть ее отчет, прежде он стал общедоступным.

AMD также опровергла первоначальный уровень опасности данных проблем безопасности, указав что для их успешной эксплуатации требуется административный доступ. Отметим, что уязвимости Meltdown и Spectre не нуждались в повышенных привилегиях во время эксплуатации.

Ниже приведена таблица уязвимостей на основе оценок AMD с дальнейшим планом действия. AMD обещала предоставить более подробные сведения о процессе разработки патчей в ближайшие недели.

Группа уязвимостей Описание проблемы и метод эксплуатации Потенциальное воздействиеПланируемое AMD исправление

MASTERKEY и повышение привилегий PSP (AMD Secure Processor или прошивки “PSP”)

Проблема: злоумышленник, который смог взломать систему безопасности, может обновить содержимое флеш-памяти для повреждения его содержимого. Проверки AMD Secure Processor (PSP) не обнаруживают повреждение.

Метод: атакующему требуются права администратора устройства.

Атакующий может обойти контроль безопасности платформы. Эти изменения сохраняются после перезагрузки системы.

Патч прошивки, поставляемый в виде обновления BIOS. Изменение производительности не ожидается.

AMD разрабатывает обновления прошивки PSP, которые планируется выпустить в ближайшие недели.

MRYZENFALL и FALLOUT (прошивка AMD Secure Processor)

Проблема: злоумышленник, который смог взломать систему безопасности, получает возможность выполнять записи в регистры AMD Secure Processor для эксплуатации уязвимостей в интерфейсе между x86 и AMD Secure Processor (PSP).

Метод: атакующему требуются права администратора устройства.

Атакующий может обойти контроль безопасности платформы, но эти изменения не сохраняются после перезагрузки системы.

Атакующий может установить сложную в обнаружении вредоносную программу в режиме системного управления (SMM x86).

Патч прошивки, поставляемый в виде обновления BIOS. Изменение производительности не ожидается.

AMD разрабатывает обновления прошивки PSP, которые планируется выпустить в ближайшие недели.

CHIMERA чипсет с наименованием “Promontory”, который используется во многих стационарных компьютерах на сокете AM4 или на платформе высокопроизводительных ПК HEDT с сокетом TR4.

Серверные платформы AMD EPYC, интегрированные платформы EPYC и Ryzen, а также мобильные платформы AMD Ryzen Mobile FP5 не используют чипсет “Promontory”.

Проблема: злоумышленник, который смог взломать систему безопасности, получает возможность установить вредоносный драйвер, который подвергает опасности некоторые функции “Promontory”.

Метод: атакующему требуются права администратора устройства.

Атакующий может получать доступ к физической памяти через чипсет. Атакующий может установить сложную в обнаружении вредоносную программу в чипсет, которая не сохраняется после перезагрузки.

Патч прошивки, поставляемый в виде обновления BIOS. Изменение производительности не ожидается.

AMD сотрудничает со сторонними организациями, которые разрабатывают и выпускают чипсеты “Promontory” для совместного выпуска исправлений.

© .
Комментарии и отзывы

Нашли ошибку?

Новое на сайте