Собственный внутренний анализ AMD четырех брешей безопасности полностью согласуется с данными, первоначально обозначенными в отчете израильской фирмы CTS Labs, а также с исследованиями независимых аудиторов: Trail of Bits, Check Point и Алекса Ионеску из Crowdstrike.
Из-за нестандартного способа раскрытия уязвимостей многие эксперты предположили, что исходный отчет CTS Labs являлся попыткой манипуляции акциями AMD и содержал ложную и вводящую в заблуждение информацию.
AMD подтвердила, что ее продукты подвержены уязвимостям
Технический директор AMD Марк Папермастер (Mark Papermaster) официально подтвердил, что угрозы являются реальными и действительно затрагивают процессоры серий AMD Ryzen и EPYC.
Более того, сразу три уязвимости - MasterKey, Fallout, RyzenFall - затрагивают автономную подсистему AMD Platform Security Processor, которая является защищенной областью процессора, аналогичной Intel Managment Engine (ME), отделенной от основного процессора на аппаратном уровне и занимающаяся вопросами безопасности: обработкой паролей, ключей шифрования и т.д.
Наконец, уязвимости Chimera подвержены чипсеты AMD (компоненты материнских плат), которые отвечают за связь между процессором, памятью и периферийными устройствами. Chimera позволяет злоумышленникам выполнять произвольный код и передавать ложную информацию другим компонентам.
AMD: у нас был в запасе один день
Основной причиной, почему анализ уязвимостей занял целую неделю связан с тем, что CTS Labs предоставила AMD только один день, чтобы просмотреть ее отчет, прежде он стал общедоступным.
AMD также опровергла первоначальный уровень опасности данных проблем безопасности, указав что для их успешной эксплуатации требуется административный доступ. Отметим, что уязвимости Meltdown и Spectre не нуждались в повышенных привилегиях во время эксплуатации.
Ниже приведена таблица уязвимостей на основе оценок AMD с дальнейшим планом действия. AMD обещала предоставить более подробные сведения о процессе разработки патчей в ближайшие недели.
Группа уязвимостей | Описание проблемы и метод эксплуатации | Потенциальное воздействие | Планируемое AMD исправление |
---|---|---|---|
MASTERKEY и повышение привилегий PSP (AMD Secure Processor или прошивки “PSP”) |
Проблема: злоумышленник, который смог взломать систему безопасности, может обновить содержимое флеш-памяти для повреждения его содержимого. Проверки AMD Secure Processor (PSP) не обнаруживают повреждение. Метод: атакующему требуются права администратора устройства. |
Атакующий может обойти контроль безопасности платформы. Эти изменения сохраняются после перезагрузки системы. |
Патч прошивки, поставляемый в виде обновления BIOS. Изменение производительности не ожидается. AMD разрабатывает обновления прошивки PSP, которые планируется выпустить в ближайшие недели. |
MRYZENFALL и FALLOUT (прошивка AMD Secure Processor) |
Проблема: злоумышленник, который смог взломать систему безопасности, получает возможность выполнять записи в регистры AMD Secure Processor для эксплуатации уязвимостей в интерфейсе между x86 и AMD Secure Processor (PSP). Метод: атакующему требуются права администратора устройства. |
Атакующий может обойти контроль безопасности платформы, но эти изменения не сохраняются после перезагрузки системы. Атакующий может установить сложную в обнаружении вредоносную программу в режиме системного управления (SMM x86). |
Патч прошивки, поставляемый в виде обновления BIOS. Изменение производительности не ожидается. AMD разрабатывает обновления прошивки PSP, которые планируется выпустить в ближайшие недели. |
CHIMERA чипсет с наименованием “Promontory”, который используется во многих стационарных компьютерах на сокете AM4 или на платформе высокопроизводительных ПК HEDT с сокетом TR4. Серверные платформы AMD EPYC, интегрированные платформы EPYC и Ryzen, а также мобильные платформы AMD Ryzen Mobile FP5 не используют чипсет “Promontory”. |
Проблема: злоумышленник, который смог взломать систему безопасности, получает возможность установить вредоносный драйвер, который подвергает опасности некоторые функции “Promontory”. Метод: атакующему требуются права администратора устройства. |
Атакующий может получать доступ к физической памяти через чипсет. Атакующий может установить сложную в обнаружении вредоносную программу в чипсет, которая не сохраняется после перезагрузки. |
Патч прошивки, поставляемый в виде обновления BIOS. Изменение производительности не ожидается. AMD сотрудничает со сторонними организациями, которые разрабатывают и выпускают чипсеты “Promontory” для совместного выпуска исправлений. |
Угрозы безопасности
• Антивирусы становятся бесполезными? ИИ может генерировать 10 000 вариантов вредоносного ПО, избегая обнаружения в 88% случаев
• Apache устраняет обход уязвимости удаленного выполнения кода в веб-сервере Tomcat
• Основные киберугрозы 2024 года в России: утечки данных, вымогатели и фишинг
• Обнаружен скрытый руткит Pumakit для Linux. Он может использоваться в таргетированных атаках
• Уязвимость OpenWrt Sysupgrade позволяет распространять вредоносные образы прошивки. Обновите свои устройства
• Хакеры используют драйвер Avast Anti-Rootkit для отключения антивирусов