The OpenNET Project / Index page

[ новости /+++ | форум | теги | ]



Индекс форумов
Составление сообщения

Исходное сообщение
"Заявлено о выявлении 13 серьёзных уязвимостей в процессорах AMD"
Отправлено opennews, 14-Мрт-18 00:15 
Компания CTS Labs заявила о выявлении 13 серьёзных проблем с безопасностью в процессорах AMD, предварительная информация о которых изложена на специально подготовленном сайте amdflaws.com (https://amdflaws.com/), а также в PDF-отчёте (https://safefirmware.com/amdflaws_whitepaper.pdf).  Детали о данных проблемах остаются нераскрытыми. Компания AMD воздержалась (http://ir.amd.com/news-releases/news-release-details/view-ou...) от комментариев до завершения анализа имеющихся сведений.

Объявление было неоднозначно воспринято среди специалистов по безопасности, так как доступная в настоящее время информация носит поверхностный характер и изобилует маркетинговыми утверждениями. Ранее о компании CTS Labs никто не слышал,  сайт (http://cts-labs.com/) не поддерживает HTTPS, объявление  сделано необычным для занимающихся безопасностью фирм путём - заявление о наличии проблем было растиражировано в прессе без предоставления AMD времени на изучение результатов исследования (дано 24 часа вместо обычно предоставляемых 90 дней), не получены CVE-идентификаторы для проблем.  Не исключается (https://news.ycombinator.com/item?id=16576516), что уязвимости могут оказаться фикцией, вброшенной для стимулирования падения цены на акции AMD на фондовом рынке.

Проблемы разделены на 4 класса  и охватывают процессоры Ryzen, EPYC, Ryzen Pro и Ryzen Mobile. Для эксплуатации всех проблем требуются права администратора.

-  Первый класс проблем, получивший кодовое имя  MasterKey, затрагивают проуессоры EPYC и Ryzen, и позволяют отключить выполнение функций, выполняемых на уровне отдельного защищённого процессора (AMD Security Processor), обеспечиващего выполнение TPM-модулей (Trusted Platform Module). Например, можно отключить TPM-модули  Firmware и Secure Encrypted Virtualization. Эксплуатация уязвимости производится путём перепрошивки BIOS в обход HVM (AMD Hardware Validated Boot).


-  Второй класс проблем, представленных под кодовым именем Chimera, эксплутируют бэкдор в чиспесетах  Ryzen и Ryzen Pro и позволяют удалённо выполнить код на уровне чипсета и атаковать прикреплённые к чипсету устроства, такие как SATA, USB, PCIe и сетевой адаптер. Например, можно организовать перехват передаваемых данных или
обойти защиту памяти через манипуляции с DMA.

-  Третий класс проблем, получивших имя Ryzenfall, затрагивают процессоры Ryzen, Ryzen Pro и Ryzen Mobile,  позволяют атакующему внедрить вредоносный код в аппаратно изолированное окружение AMD Secure OS, работу которого координирует отдельный процессор PSP (Platform Security Processor) на базе архитектуры ARM. В  результате атаки можно получить доступ к закрытым областям памяти, таким как  Secure Management RAM и AMD Secure Processor Fenced DRAM.

-  Четвёртый класс проблем, которым присвоено имя Fallout, затрагивает процессоры EPYC и также как и Ryzenfall позволяет выполнить код в аппаратно изолированное окружение AMD Secure OS. Описание Fallout аналогично проблеме Ryzenfall.

URL: https://www.anandtech.com/show/12525/security-researchers-pu...
Новость: https://www.opennet.ru/opennews/art.shtml?num=48256

 

Ваше сообщение
Имя*:
EMail:
Для отправки ответов на email укажите знак ! перед адресом, например, !user@host.ru (!! - не показывать email).
Более тонкая настройка отправки ответов производится в профиле зарегистрированного участника форума.
Заголовок*:
Сообщение*:
 
При общении не допускается: неуважительное отношение к собеседнику, хамство, унизительное обращение, ненормативная лексика, переход на личности, агрессивное поведение, обесценивание собеседника, провоцирование флейма голословными и заведомо ложными заявлениями. Не отвечайте на сообщения, явно нарушающие правила - удаляются не только сами нарушения, но и все ответы на них. Лог модерирования.



Партнёры:
PostgresPro
Inferno Solutions
Hosting by Hoster.ru
Хостинг:

Закладки на сайте
Проследить за страницей
Created 1996-2024 by Maxim Chirkov
Добавить, Поддержать, Вебмастеру