Skelbimas

CPU gamintojai ištveria keletą mėnesių. didžiuliai „Spectre“ ir „Meltdown“ pažeidžiamumai sukrėtė skaičiavimo pasaulį. Tada, jei pažeidžiamumas nebuvo pakankamai blogas, taisydami taisymo blokus problemos buvo pateiktos kartu. Bus šiek tiek laiko, kol „Spectre / Meltdown“ efektai išnyks.

AMD lustai nebuvo nepažeisti. Blogiau, kad 2018 m. Kovo mėn. Tyrėjai teigia radę daugybę naujų AMD būdingų kritinių pažeidžiamumų. Tačiau kai kurie technologijų pasaulio žmonės abejoja. Ar teisinga pranešimuose apie kritinį pažeidžiamumą „AMD Ryzen“ procesoriai Kas yra taip gerai apie naująjį „AMD Ryzen“?„AMD Ryzen“ tiesiog nusileido, o CPU pasaulis tiesiog pasidarė įdomus. Kas yra hype'as ir ar jis jums tinka? Skaityti daugiau ? Pažvelkime į istoriją iki šiol.

Kritiniai pažeidžiamumai ir eksploatuojami užpakaliniai durys

Izraelio saugumo įmonė „CTS Labs“ atskleidė 13 kritinių pažeidžiamumų. Pažeidžiamumas turi įtakos AMD „Ryzen“ darbo vietai, „Ryzen Pro“, „Ryzen“ mobiliosios architektūros ir EPYC serverio procesoriams. Be to, pažeidžiamumas turi panašumų į „Spectre“ / „Meltdown“ ir gali leisti užpuolikui pasiekti privačius duomenis, įdiegti kenkėjiškas programas arba patekti į pažeistą sistemą.

instagram viewer

Procesoriaus pažeidžiamumą lemia „AMD“ saugaus procesoriaus, CPU saugos funkcijos, leidžiančios saugiai saugoti šifravimo raktus, slaptažodžius ir kitus ypač jautrius duomenis, dizainas. Tai kartu su AMD „Zen“ mikroschemų rinkinio, kuris susieja procesorių su kitais aparatūros prietaisais, dizaino trūkumais.

„Ši neatsiejama daugumos AMD produktų dalis, įskaitant darbo vietas ir serverius, šiuo metu yra siunčiama su keliais saugos spragos, dėl kurių kenksmingi veikėjai gali visam laikui įdiegti kenksmingą kodą į saugų procesorių pats."

Ar šie pažeidžiamumai yra realūs?

Taip, jie yra labai tikri ir pasižymi keturiais skoniais:

  • „Ryzenfall“: Leidžia kenkėjiškam kodui visiškai valdyti AMD saugų procesorių
  • Nukristi: Leidžia užpuolikui skaityti iš saugomų atminties sričių, tokių kaip SMRAM, ir rašyti į jas
  • „Chimera“: „Dvigubas“ pažeidžiamumas, turintis vieną programinės aparatinės įrangos ir vienos aparatinės įrangos trūkumą, leidžiantį įšvirkšti kenksmingą kodą tiesiai į „AMD Ryzen“ mikroschemų rinkinį; lustų rinkiniu pagrįsta kenkėjiška programa išvengia beveik visų galinių taškų saugos sprendimų
  • Pagrindinis raktas: Išnaudoja kelis „AMD Secure Processor“ programinės įrangos pažeidžiamumus, kad būtų galima pasiekti „Secure Processor“; leidžia išvengti slaptos, nuolatinės mikroschemų rinkinių kenkėjiškos programos, kad būtų išvengta saugumo; gali būti sugadintas fizinis prietaisas

„CTS Labs“ saugos tinklaraštyje teigiama: „Užpuolikai gali naudoti„ Ryzenfall “, kad aplenktų„ Windows Credential Guard “, pavogtų tinklo kredencialus ir tada gali plisti net labai saugiame „Windows“ korporaciniame tinkle […]. Užpuolikai gali naudoti „Ryzenfall“ kartu su Pagrindinė programa, leidžianti įdiegti nuolatinę kenkėjišką programinę įrangą saugiame procesoriuje, todėl klientams gresia slapta ir ilgalaikė pramoninė rizika šnipinėjimas. “

Kiti saugumo tyrinėtojai greitai patikrino radinius.

Nepriklausomai nuo aplinkybės, ar klaidos buvo išleistos, klaidos yra tikros, tiksliai aprašytos jų techninėje ataskaitoje (kuri nėra vieša afika) ir jų išnaudojimo kodas veikia.

- Danas Guido (@dguido) 2018 m. Kovo 13 d

Nei vienai iš pažeidžiamumų nereikia paleisti fizinio įrenginio prieigos ar jokių papildomų tvarkyklių. Vis dėlto jiems reikia vietinio kompiuterio administratoriaus privilegijų, todėl yra šiek tiek atokvėpio. Pripažinkime, jei kas nors turi tiesioginę prieigą prie jūsų sistemos, jūs jau esate skausmo pasaulyje.

Kokia tada problema?

Na, dar niekas nėra girdėjęs apie „CTS Labs“. Kas savaime nėra problema. Mažos firmos visą laiką atlieka puikius tyrimus. Veikiau „CTS Labs“ atskleidė pažeidžiamumą visuomenei. Standartiškai atskleisdami saugumą tyrėjai prašo mažiausiai 90 dienų suteikti pažeidžiamai įmonei problemą, prieš pradėdami viešai skelbti neskelbtinus duomenis.

„CTS Labs“ davė AMD 24 valandas prieš pradėdama savo amdflaws [Broken URL pašalinta] svetainę. Ir tai pritraukė nemažą saugumo bendruomenės rūpestį. Tačiau tai ne tik svetainė. Pažeidimų pateikimo būdas taip pat atkreipia dėmesį. Informacijos apie pažeidžiamumą svetainėje yra pokalbis su vienu iš tyrėjų, jame pilna infografikos ir kitose žiniasklaidos priemonėse, turi įdomių ir patrauklių pavadinimų šioms problemoms ir atrodo perpildytas išleidžiant a pažeidžiamumas. (Dėl pažeidžiamumo jiems reikėjo pašalinti AMD mažiau nei per 24 valandas!)

AMD procesorius, kompiuterio saugumas

„CTS Labs“ taip pat pateikė savo argumentus. „CTS Labs“ vadybininkė Ilia Luk-Zilberman paaiškina, kad „dabartinė„ atsakingo informacijos atskleidimo “struktūra turi labai didelę problemą“. Be to, jie „Manau, kad sunku patikėti, kad esame vienintelė grupė pasaulyje, kuriai būdingi šie pažeidžiamumai, atsižvelgiant į tai, kas yra šių dienų pasaulio veikėjai“. Tu gali perskaitykite visą laišką čia [PDF].

TL; DR: „CTS Labs“ tiki, kad 30/60/90 dienų laukimo laikotarpis pailgina pavojų jau pažeidžiamiems vartotojams. Jei tyrėjai nedelsdami atskleidžia informaciją, tai priverčia įmonės ranką nedelsiant veikti. Tiesą sakant, jų siūlymas naudoti trečiųjų šalių patvirtinimą, kaip tai padarė „CTS Labs“ su Danu Guido (kurio patvirtinimo „Tweet“ yra pateiktas aukščiau), yra protingas, tačiau kažkas jau vyksta.

Trumpalaikė AMD akcijų atsarga

Kiti tyrėjai sumenkino trūkumų sunkumą dėl reikalaujamo sistemos prieigos lygio. Kilo papildomų klausimų dėl ataskaitos pateikimo laiko, nes atsirado trumpalaikių pardavimų įmonė „Viceroy Research“ buvo išleidę pranešimą pareikšdamas, kad AMD akcijos gali prarasti visą savo vertę. „AMD“ akcijos iš tikrųjų užtruko, nes sutapo su „CTS Labs“ pranešimo apie pažeidžiamumą ataskaita, tačiau diena uždaryta aukščiau nei anksčiau.

„Linux“ branduolio vedantysis kūrėjas Linusas Torvaldsas taip pat mano, kad „CTS Labs“ požiūris yra aplaidus, sakydamas: „Taip, tai atrodo labiau kaip manipuliavimas akcijomis, o ne patarimas man apie saugumą. “ Torvaldas taip pat apgailestauja dėl nereikalingo paleidimo aplink aplinkinius teigdamas, kad saugumo tyrinėtojai „Dėl klounų atrodo kaip tai “.

„Torvalds“ raginimas nėra beprecedentis. Bet jis teisus. Jis taip pat pateikiamas kito „saugos perspėjimo“, reikalaujančio, kad veiktų ir baisus SSH, ir baisus pagrindinis slaptažodis, gale. „Torvalds“ (ir kiti saugumo tyrinėtojai bei kūrėjai) teigia, kad kartais vien dėl to, kad yda skamba pavojingai ir egzotiškai, tai nereiškia, kad tai yra didžiulė problema plačiajai visuomenei.

Ar galite išlikti saugūs?

Na, tai yra mišrus apsauginis krepšys. Ar jūsų „AMD Ryzen“ procesorius yra pažeidžiamas? Taip tai yra. Ar jūsų „AMD Ryzen“ procesorius gali pastebėti tokio būdo išnaudojimą? Tai yra mažai tikėtina, bent jau artimiausiu metu.

Tai sakė, tie, kurie turi „AMD Ryzen“ sistemą, artimiausioms savaitėms turėtų kelti savo saugumo budrumo lygį, kol AMD galės išleisti saugos pataisą. Tikimės, kad jie bus a tamsesnis regėjimas geriau nei „Spectre“ / „Meltdown“ pleistrai Ar šmėkla ir nuosmukis vis dar kelia grėsmę? Jums reikalingi pleistrai„Spectre“ ir „Meltdown“ yra procesoriaus pažeidžiamumas. Ar mes arčiau šių pažeidžiamumų nustatymo? Ar pleistrai suveikė? Skaityti daugiau !

Gavinas yra MUO vyresnysis rašytojas. Jis taip pat yra „MakeUseOf“ šifravimo seserų svetainės „Blocks Decoded“ redaktorius ir SEO vadovas. Jis turi šiuolaikinio rašymo bakalaurą („Hons“) su skaitmeninio meno praktika, pagrobtu nuo Devono kalvų, taip pat turi daugiau nei dešimtmetį trukusio profesionalaus rašymo patirtį. Jis mėgaujasi daugybe arbatos.