Jump to content
  • Latest Reviews

    All Reviews
  • Ειδήσεις

    13 κενά ασφαλείας σε επεξεργαστές της AMD, ισχυρίζονται ότι βρήκαν ερευνητές

    Σύμφωνα με ερευνητές της Ισραηλινής CTS-Labs, βρέθηκαν 13 κενά ασφαλείας σε επεξεργαστές Ryzen και EPYC της AMD, τα περισσότερα στο τμήμα του επεξεργαστή όπου βρίσκεται ο AMD Secure Processor, αλλά και στο chipset. Τα κενά αυτά επιτρέπουν την εγκατάσταση κακόβουλου λογισμικού, αλλά και την πρόσβαση σε ευαίσθητα δεδομένα, όπως κωδικούς πρόσβασης.

     

    Οι ερευνητές της CTS labs χωρίζουν τα παραπάνω 13 κενά σε τέσσερις διαφορετικές ομάδες, στις οποίες έχουν δώσει τα ονόματα Ryzenfall, Masterkey, Fallout και Chimera.

     

    Οι ερευνητές αναφέρουν ότι τα κενά ασφαλείας που ανήκουν στην ομάδα Ryzenfall, επηρεάζουν τους επεξεργαστές Ryzen και επιτρέπουν την εγκατάσταση κακόβουλου λογισμικού στον AMD Secure Processor. Αυτό θα επέτρεπε την κλοπή σημαντικών δεδομένων, όπως κλειδιών κρυπτογράφησης και κωδικούς πρόσβασης, ενώ θα επέτρεπε την εύκολη διάδοση των κακόβουλων προγραμμάτων σε άλλους υπολογιστές μέσω του τοπικού δικτύου.

     

    Τα κενά ασφαλείας της κατηγορίας Masterkey επιτρέπει την παράκαμψη του αρχικού ελέγχου που γίνεται κατά την εκκίνηση ενός συστήματος και επιτρέπει την εγκατάσταση κακόβουλου λογισμικού στο BIOS του συστήματος, καθώς και την απενεργοποίηση χαρακτηριστικών ασφαλείας.

     

    Τα κενά ασφαλείας της κατηγορίας Fallout επιτρέπουν την πρόσβαση σε ασφαλείς περιοχές όπου αποθηκεύονται σημαντικά στοιχεία όπως οι κωδικοί ασφαλείας και επηρεάζουν επεξεργαστές EPYC.

     

    Τέλος, τα κενά ασφαλείας της κατηγορίας Chimera, βρέθηκαν στο chipset των Ryzen επεξεργαστών. Επειδή η κίνηση δεδομένων μέσω WiFi, δικτύου και Bluetooth περνάει μέσω του chipset, σύμφωνα με τους ερευνητές θα μπορούσε να εγκατασταθεί κακόβουλο λογισμικό μέσω αυτών των κενών ασφαλείας, το οποίο θα επέτρεπε την κλοπή σημαντικών δεδομένων. Για παράδειγμα η εγκατάσταση ενός keylogger, θα επέτρεπε την παρακολούθηση των δεδομένων που εισάγονται μέσω του πληκτρολογίου.

     

    Η AMD για την ώρα έχει αρκεστεί σε μια τυπική δήλωση, στην οποία αναφέρει ότι ερευνά το θέμα και ότι η ασφάλεια των πελατών της αποτελεί προτεραιότητα για την εταιρία. Η αναφορά της CTS Labs έρχεται μόλις λίγο καιρό μετά τις αποκαλύψεις των Spectre και Meltdown, όπου οι AMD επεξεργαστές φαίνονταν να είναι οι λιγότερο επηρεαζόμενοι, κάτι που δημιουργούσε ευνοϊκές συνθήκες και για τους EPYC επεξεργαστές.

     

    large.5aa8031bc4201_CTALabsAMD.jpg

     

    Η CTS Labs έχει δημιουργήσει και σχετική ιστοσελίδα με την ονομασία AMDFLAWS για όσους θα ήθελαν πιο αναλυτικές πληροφορίες.

     

     

     

    Ερωτηματικό πάντως αποτελεί το ότι η CTS Labs έδωσε διορία μόλις 24 ώρες στην AMD να απαντήσει, όταν ο τυπικός χρόνος που δίνεται στις εταιρίες να βρουν μια λύση σε νέα κενά ασφαλείας είναι 90 μέρες. Επιπλέον πολλοί θεωρούν ότι ο τρόπος παρουσίασης των ευρημάτων της εταιρίας, γίνεται με τρόπο ώστε να δημιουργήσει την μέγιστη δυνατή αρνητική εντύπωση στον αναγνώστη για την AMD και τους επεξεργαστές της, καθώς και φόβο για το μέγεθος του προβλήματος ασφαλείας που φαίνεται να έχουν οι επεξεργαστές της AMD. Επιπλέον υπάρχουν και θεωρίες που συνδέουν την αποκάλυψη των παραπάνω κενών ασφαλείας, με οικονομικά συμφέροντα που περιμένουν να ευνοηθούν από πιθανή σημαντική πτώση στην τιμή της μετοχής της AMD.

     

    Το παρακάτω βίντεο είναι ιδιαίτερα ενδιαφέρον.

     

     



    Σχόλια χρηστών

    Recommended Comments

    Δεν θα υσηχάσουμε φέτος...

    Θα μπορούσαν πάντως να συνεργαστούν με την AMD πρωτού αρχίσουν να φτιάχνουν βιντεάκια, αλλά μετά δεν θα ακουγόταν το όνομα τους τόσο...

    Share this comment


    Link to comment
    Share on other sites
    3 minutes ago, MasterCommander said:

    Δεν θα υσηχάσουμε φέτος...

    Θα μπορούσαν πάντως να συνεργαστούν με την AMD πρωτού αρχίσουν να φτιάχνουν βιντεάκια, αλλά μετά δεν θα ακουγόταν το όνομα τους τόσο...

     

    Βασικά μπορεί να γίνεται παιχνίδι με την μετοχή της AMD ή απλά να τα έχουν τσεπώσει ή να προσπαθούν να φανούν στην αγορά ως εταιρία ασφαλείας. Υπάρχουν πολλά ερωτηματικά με τους τύπους και διαβάζω ότι το CNET έχει δεύτερες σκέψεις για την δημοσίευση του θέματος.

    UPDATE: Story on AMD (AMD) Security Flaws Canceled at CNBC

    Share this comment


    Link to comment
    Share on other sites

    Επίσης μην ξεχνάμε ότι στο Ισραήλ κατασκευάζονται πολλά τσιπακια της Ιντελ...

    Share this comment


    Link to comment
    Share on other sites
    On 3/14/2018 at 11:29 ΠΜ, το μέλος aetos1988 έγραψε:

    Επίσης μην ξεχνάμε ότι στο Ισραήλ κατασκευάζονται πολλά τσιπακια της Ιντελ...

     

     

    https://www.timesofisrael.com/how-intel-came-to-be-israels-best-tech-friend/

     

    http://www.jewishpress.com/news/israel/intel-to-open-new-chip-plant-in-israel-and-create-1500-jobs/2017/07/22/

     

    Έγινε επεξεργασία - NoDsl

    Share this comment


    Link to comment
    Share on other sites
    On 3/14/2018 at 11:29 AM, aetos1988 said:

    Επίσης μην ξεχνάμε ότι στο Ισραήλ κατασκευάζονται πολλά τσιπακια της Ιντελ...

     

    Σχετικό άσχετο... ( παρεπιπτόντως το εργοστάσιο παραγωγής δεν έχει επιστήμονες για να κάνουν αυτό που υπονοείς... )

    Share this comment


    Link to comment
    Share on other sites

    ότι κάτι δεν κάθεται καλά, φαίνεται και από τα ονόματα που έδωσαν στα bugs, ειδικά το "ryzenfall" 

     

    για να μην αναφέρουμε ότι σε τέτοιες περιπτώσεις, πρώτα ειδοποιείται η εταιρεία (εδώ AMD) ώστε να προλάβει να διορθώσει τα bugs, και κατόπιν γίνεται δημοσίευση

     

    κάνει μπαμ ότι είναι μαύρη διαφήμιση από το χιλιόμετρο, ασχέτως αν είναι πραγματικά τα bugs

    Έγινε επεξεργασία - Athanasios2104

    Share this comment


    Link to comment
    Share on other sites

    Τον τελευταιο καιρο εχουμε, bugs intel bugs amd "bugs bunny".. Σαν παρακμιακη μεσιμεριανη εκπομη @*#!κανανλου και στη μεση εμεις.

    Δεν σηκωνουνε κανενα μανικι λεω γω και να σταματησουνε τις κατινιες επιτελους; Α και επιτελους λιγη αξιοπιστια.. 

    Share this comment


    Link to comment
    Share on other sites

    Όλα αυτά θέλουν είτε πρόσβαση διαχειριστή είτε φυσική πρόσβαση, οπότε δεν είναι ψιλοάχρηστα; Αν έχει αποκτήσει ο άλλος πρόσβαση διαχειριστή είναι λίγο αργά πλέον έτσι κι αλλιώς.

    Έγινε επεξεργασία - Dark Scizor

    Share this comment


    Link to comment
    Share on other sites

    https://www.techpowerup.com/242480/viceroy-research-and-cts-labs-make-their-positions-known-on-amd-flaws

     

    "It's becoming increasingly clear that entities other than AMD had access to CTS-Labs' work, at least the report, if not the "research package," greater than 24 hours before public disclosure (i.e. before even AMD could see it), and one such entity, referred to as an "anonymous tipster" in the Motherboard report, "shared" the information with Viceroy Research, which quickly bought itself a shorting position against the AMD stock, and posted a 25-page doomsaying report to accelerate the fall of AMD stock".

    • Like 1

    Share this comment


    Link to comment
    Share on other sites

    AMD Corporate: Initial AMD Technical Assessment... | Community

     

    On March 12, 2018, AMD received a communication from CTS Labs regarding research into security vulnerabilities involving some AMD products. Less than 24 hours later, the research firm went public with its findings. Security and protecting users’ data is of the utmost importance to us at AMD and we have worked rapidly to assess this security research and develop mitigation plans where needed. This is our first public update on this research, and will cover both our technical assessment of the issues as well as planned mitigation actions.

     

    The security issues identified by the third-party researchers are not related to the AMD “Zen” CPU architecture or the Google Project Zero exploits made public Jan. 3, 2018. Instead, these issues are associated with the firmware managing the embedded security control processor in some of our products (AMD Secure Processor) and the chipset used in some socket AM4 and socket TR4 desktop platforms supporting AMD processors.

     

    As described in more detail below, AMD has rapidly completed its assessment and is in the process of developing and staging the deployment of mitigations. It’s important to note that all the issues raised in the research require administrative access to the system, a type of access that effectively grants the user unrestricted access to the system and the right to delete, create or modify any of the folders or files on the computer, as well as change any settings. Any attacker gaining unauthorized administrative access would have a wide range of attacks at their disposal well beyond the exploits identified in this research. Further, all modern operating systems and enterprise-quality hypervisors today have many effective security controls, such as Microsoft Windows Credential Guard in the Windows environment, in place to prevent unauthorized administrative access that would need to be overcome in order to affect these security issues. A useful clarification of the difficulties associated with successfully exploiting these issues can be found in this posting from Trail of Bits, an independent security research firm who were contracted by the third-party researchers to verify their findings.

     

    The security issues identified can be grouped into three major categories. The table below describes the categories, the AMD assessment of impact, and planned actions.

     

    Vulnerability Groups

    Problem Description & Method of Exploitation

    Potential Impact

    Planned AMD Mitigation

    MASTERKEY

    and

    PSP Privilege Escalation

    (AMD Secure Processor or “PSP” firmware)

    Issue: Attacker who already has compromised the security of a system updates flash to corrupt its contents. AMD Secure Processor (PSP) checks do not detect the corruption.

     

    Method: Attacker requires Administrative access

    Attacker can circumvent platform security controls. These changes are persistent following a system reboot.

    Firmware patch release through BIOS update. No performance impact is expected.

     

    AMD is working on PSP firmware updates that we plan to release in the coming weeks.

     

    RYZENFALL and FALLOUT

     

    (AMD Secure Processor firmware)

     

    Issue: Attacker who already has compromised the security of a system writes to AMD Secure Processor registers to exploit vulnerabilities in the interface between x86 and AMD Secure Processor (PSP).

     

    Method: Attacker requires Administrative access.

     

    Attacker can circumvent platform security controls but is not persistent across reboots.

     

    Attacker may install difficult to detect malware in SMM (x86).

     

    Firmware patch release through BIOS update. No performance impact is expected.

     

    AMD is working on PSP firmware updates that we plan to release in the coming weeks.

    “Promotory”
    Chipset

         

    CHIMERA

    “Promontory” chipset used in many socket AM4 desktop and socket TR4 high-end desktop (HEDT) platforms.

    AMD EPYC server platforms, EPYC and Ryzen Embedded platforms, and AMD Ryzen Mobile FP5 platforms do not use the “Promontory” chipset.

    Issue: Attacker who already has compromised the security of a system installs a malicious driver that exposes certain Promontory functions.

     

    Method: Attacker requires Administrative access.

    Attacker accesses physical memory through the chipset.

     

    Attacker installs difficult to detect malware in the chipset but is not persistent across reboots.

    Mitigating patches released through BIOS update. No performance impact is expected.

     

    AMD is working with the third-party provider that designed and manufactured the “Promontory” chipset on appropriate mitigations.

     

     

    AMD will provide additional updates on both our analysis of these issues and the related mitigation plans in the coming weeks.

     

    Mark Papermaster,

    Senior Vice President and Chief Technology Officer

    • Thanks 1

    Share this comment


    Link to comment
    Share on other sites

    AMD Ships Vulnerability Patches To Ecosystem Partners

     

    Quote

    Within approximately 30 days of being notified by CTS Labs, AMD released patches to our ecosystem partners mitigating all of the CTS identified vulnerabilities on our EPYC™ platform as well as patches mitigating Chimera across all AMD platforms. These patches are in final testing with our ecosystem partners in advance of being released publicly.  We remain on track to begin releasing patches to our ecosystem partners for the other products identified in the report this month.  We expect these patches to be released publicly as our ecosystem partners complete their validation work.

     

    • Like 1

    Share this comment


    Link to comment
    Share on other sites


    Δημιουργήστε ένα λογαριασμό ή κάντε είσοδο για να σχολιάσετε

    Πρέπει να είστε μέλος για να προσθέσετε ένα σχόλιο

    Δημιουργία λογαριασμού

    Δημιουργήστε ένα νέο λογαριασμό. Είναι εύκολο!

    Δημιουργία λογαριασμού

    Σύνδεθείτε

    Έχετε ήδη λογαριασμό; Συνδεθείτε εδώ.

    Είσοδος

×

Important Information

By using this site, you agree to our Όροι Χρήσης.