Các báo cáo điều tra của AMD về Ryzen Flaws - Bài đánh giáExpert.net

Mục lục:

Anonim

ĐÃ CẬP NHẬT ở cuối báo cáo với các câu hỏi được nêu ra về đạo đức của các nhà nghiên cứu bảo mật liên quan và tuyên bố từ CTS-Labs. Bài đăng này ban đầu được xuất bản lúc 12:34 p.m. Ngày 13 tháng 3 và kể từ đó đã được cập nhật.

Các nhà nghiên cứu đã tìm thấy 13 lỗ hổng bảo mật quan trọng trong bộ xử lý Ryzen và EPYC của AMD có thể lây nhiễm phần mềm độc hại cho PC, cấp cho những kẻ tấn công quyền truy cập vào dữ liệu quan trọng, đọc và ghi tệp và chiếm toàn bộ chipset. CNET lần đầu tiên báo cáo về các vấn đề.

Các lỗ hổng được phát hiện bởi công ty bảo mật CTS-Labs của Israel, công ty đã thông báo cho AMD chưa đầy 24 giờ trước khi CTS-Labs tiết lộ vấn đề. (Thực hành nghiên cứu bảo mật tiêu chuẩn là cung cấp cho nhà cung cấp thông báo trước 90 ngày.) Tuy nhiên, CTS-Labs rất khó hiểu về các chi tiết kỹ thuật, điều này có thể khiến các cuộc tấn công khai thác lỗ hổng khó tái tạo.

Các lỗ hổng và các cuộc tấn công liên quan của chúng rơi vào bốn trại, mà CTS-Labs đặt tên là Masterkey, Ryzenfall, Chimera và Fallout.

"Tại AMD, bảo mật là ưu tiên hàng đầu và chúng tôi liên tục làm việc để đảm bảo an toàn cho người dùng khi những rủi ro mới phát sinh", người phát ngôn của AMD nói với ReviewsExpert.net. "Chúng tôi đang điều tra báo cáo này, mà chúng tôi vừa nhận được, để hiểu phương pháp luận và giá trị của những phát hiện."

Trong một bài đăng trên blog, AMD đưa ra nghi ngờ về báo cáo:

"Chúng tôi vừa nhận được báo cáo từ một công ty có tên là CTS Labs tuyên bố rằng có những lỗ hổng bảo mật tiềm ẩn liên quan đến một số bộ vi xử lý của chúng tôi. Chúng tôi đang tích cực điều tra và phân tích các phát hiện của công ty này. Công ty này trước đây chưa được AMD biết đến và chúng tôi thấy rằng việc bảo mật là bất thường công ty công bố nghiên cứu của mình cho báo chí mà không cung cấp một khoảng thời gian hợp lý để công ty điều tra và giải quyết các phát hiện của mình. Tại AMD, bảo mật là ưu tiên hàng đầu và chúng tôi liên tục làm việc để đảm bảo an toàn cho người dùng của chúng tôi khi các rủi ro mới tiềm ẩn phát sinh . Chúng tôi sẽ cập nhật blog này khi tin tức phát triển. "

Masterkey có thể ảnh hưởng đến nhiều loại máy nhất, bao gồm máy tính xách tay (chạy Ryzen Mobile), máy sáng tạo mạnh mẽ (với Ryzen Pro), máy trạm và máy chủ (chạy chip Ryzen Workstation và EPYC Server, tương ứng). Cuộc tấn công liên quan đến việc cập nhật lại BIOS, có thể được thực hiện thông qua việc lây nhiễm phần mềm độc hại. Việc khai thác thành công lỗ hổng này sẽ cho phép những kẻ tấn công vô hiệu hóa các tính năng bảo mật và thậm chí khởi chạy các chương trình không mong muốn khi khởi động.

Ryzenfall, Chimera và Fallout ít là mối đe dọa trực tiếp hơn, bởi vì chúng đều yêu cầu kẻ tấn công phải "có thể chạy chương trình với đặc quyền quản trị viên nâng cao của máy cục bộ" và cung cấp "trình điều khiển được ký điện tử bởi nhà cung cấp", theo vào sách trắng của các nhà nghiên cứu. (Các giải thích đơn giản hơn có tại trang web mới dành riêng cho việc quảng bá các sai sót, AMDFlaws.com.)

Nếu những kẻ xấu, kể cả những kẻ không có cơ hội tiếp cận trực tiếp, có loại sức mạnh đó trên một cỗ máy, họ có thể làm bất cứ điều gì họ muốn. Cung cấp chữ ký số giả mạo không nằm trong bộ kỹ năng của hầu hết các tội phạm mạng thông thường.

Ryzenfall giúp những kẻ tấn công có thể nhắm mục tiêu vào bất kỳ máy nào dựa trên Ryzen và sử dụng mã độc để chiếm đoạt hoàn toàn bộ xử lý, điều này sẽ cho phép truy cập vào tất cả các loại dữ liệu được bảo vệ, bao gồm cả mật khẩu. Các nhà nghiên cứu gợi ý rằng có những phần của CPU mà Ryzenfall có thể truy cập mà các cuộc tấn công trước đó không thể truy cập được.

Chimera, ảnh hưởng đến các máy Ryzen Workstation và Ryzen Pro, có hai biến thể: phần cứng và phần sụn. Trên trang phần cứng, chipset cho phép chạy phần mềm độc hại, vì vậy nó có thể bị lây nhiễm qua Wi-Fi, Bluetooth hoặc lưu lượng truy cập không dây khác. Về mặt phần sụn, có những vấn đề mà phần mềm độc hại có thể được đưa trực tiếp vào CPU. Nhưng bạn phải làm suy yếu bộ xử lý bằng cuộc tấn công Chimera trước.

Fallout có khả năng chỉ ảnh hưởng đến các doanh nghiệp, vì nó chỉ giới hạn ở các chip máy chủ EPYC. Nó cho phép kẻ tấn công đọc và ghi từ các vùng bộ nhớ được bảo vệ, bao gồm Windows Defender Credential Guard, lưu trữ dữ liệu trong một phần riêng biệt của hệ điều hành.

Người phát ngôn của Microsoft cho biết: “Gần đây chúng tôi đã biết về báo cáo này và đang xem xét thông tin.

Các nhà nghiên cứu nói với CNET rằng những lỗ hổng này có thể mất vài tháng để sửa chữa, mặc dù AMD vẫn chưa đưa ra lịch trình. Hiện tại, lựa chọn tốt nhất là luôn cập nhật hệ điều hành của bạn và khi có thể, hãy cài đặt các bản vá mới nhất từ ​​nhà cung cấp máy của bạn hoặc từ AMD. Đây là những mẹo tương tự để làm theo nếu máy của bạn bị ảnh hưởng bởi Spectre hoặc Meltdown, những thứ đã ảnh hưởng đến Bộ xử lý Intel, AMD và ARM.

CẬP NHẬT ngày 13 tháng 3: Chúng tôi đã không nhận thấy một liên kết bằng chữ in nhỏ trên trang web AMDFlaws.com dẫn đến "Tuyên bố từ chối trách nhiệm pháp lý". Văn bản của tuyên bố từ chối trách nhiệm nêu lên một số lo ngại về các hoạt động đạo đức của CTS.

Tuyên bố từ chối trách nhiệm cho biết: “Mặc dù chúng tôi tin tưởng tuyệt đối vào phân tích của mình và tin rằng nó là khách quan và không thiên vị. "bạn được khuyến cáo rằng chúng tôi có thể có, trực tiếp hoặc gián tiếp, có lợi ích kinh tế đối với hoạt động chứng khoán của các công ty có sản phẩm là đối tượng trong báo cáo của chúng tôi."

"CTS không chịu trách nhiệm về các lỗi hoặc thiếu sót," tuyên bố từ chối trách nhiệm cho biết thêm. "CTS có quyền thay đổi nội dung của trang web này và những hạn chế trong việc sử dụng nó, có hoặc không có thông báo, và CTS có quyền từ chối cập nhật trang web này ngay cả khi nó đã lỗi thời hoặc không chính xác."

Bằng tiếng Anh đơn giản, tuyên bố từ chối trách nhiệm nói rằng CTS sẽ không coi điều đó là phi đạo đức, theo giả thuyết, nếu nó đã có một vị trí ngắn trên cổ phiếu AMD trước khi phát hành báo cáo của mình. Nó cũng nói rằng nếu bất cứ điều gì trong báo cáo là sai, đó không phải là lỗi của CTS.

Ngay sau khi CTS đăng báo cáo của mình vào lúc 10 giờ sáng theo giờ miền Đông, thứ Ba, một công ty nghiên cứu thị trường có tên là Viceroy Research đã đăng bản PDF dài 25 trang của riêng mình dựa trên báo cáo của CTS và công bố "cáo phó" cho AMD. Viceroy chuyên bán khống cổ phiếu của các công ty mà họ tuyên bố là có lỗ hổng tiềm ẩn.

Không cần phải nói, những tuyên bố từ chối trách nhiệm như vậy là rất bất thường trong cộng đồng nghiên cứu bảo mật và thời gian và độ dài của báo cáo Viceroy cho thấy rằng công ty nghiên cứu thị trường đã có thông báo trước về báo cáo của CTS.

Tuy nhiên, một số chuyên gia cho rằng bất chấp động cơ, những sai sót có thể là có thật.

Bất kể sự cường điệu xung quanh bản phát hành, các lỗi là có thật, được mô tả chính xác trong báo cáo kỹ thuật của chúng (không được công khai afaik) và mã khai thác của chúng hoạt động. - Dan Guido (@dguido) ngày 13,2022-2023 tháng 3

Chúng tôi vẫn nghĩ rằng báo cáo nghiên cứu bảo mật của CTS đã vượt qua bài kiểm tra mùi, nhưng chúng tôi sẽ theo dõi kỹ báo cáo này.

CẬP NHẬT ngày 14 tháng 3: Thông qua người đại diện, Yaron Luk, người đồng sáng lập CTS-Labs, đã cung cấp cho chúng tôi một tuyên bố.

"Chúng tôi đã xác minh kết quả của mình một cách cẩn thận cả trong nội bộ và với trình xác thực bên thứ ba, Trail of Bits", một phần thông báo đề cập đến công ty của Dan Guido. "Chúng tôi đã cung cấp đầy đủ mô tả kỹ thuật và bằng chứng khái niệm về các lỗ hổng cho AMD, Microsoft, Dell, HP, Symantec và các công ty bảo mật khác.

"Việc tiết lộ chi tiết kỹ thuật đầy đủ sẽ khiến người dùng gặp rủi ro. Chúng tôi rất mong được AMD phản hồi về những phát hiện của chúng tôi."

Hình ảnh: AMD

Mạng và Bảo mật Windows 10

  • Mẹo trước
  • Manh tiêp theo
  • Sử dụng Windows 10 Parental Controls
  • Tìm địa chỉ MAC của bạn
  • Biến PC Windows của bạn thành một điểm phát sóng Wi-Fi
  • Mật khẩu Bảo vệ một Thư mục
  • Tạo tài khoản khách trong Windows 10
  • Bật đăng nhập bằng vân tay Windows Hello
  • Thiết lập tính năng nhận dạng khuôn mặt của Windows Hello
  • Cách hạn chế khả năng nghe từ trước đến nay của Cortana trong Windows 10
  • Tự động khóa PC của bạn bằng Khóa động
  • Danh sách đen các ứng dụng không phải của Windows Store
  • Tìm mật khẩu Wi-Fi đã lưu
  • Thiết lập kết nối Internet được đo lường
  • Sử dụng Tìm thiết bị của tôi
  • Phát trực tuyến trò chơi XBox One
  • Tất cả các mẹo dành cho Windows 10
  • Lập bản đồ Ổ đĩa mạng
  • Tạo tài khoản người dùng hạn chế
  • Đặt giới hạn thời gian cho trẻ em
  • Ghim mọi người vào thanh tác vụ của bạn