AKTUALIZOVÁNO na konci zprávy s položenými otázkami o etice zapojených výzkumných pracovníků v oblasti bezpečnosti a prohlášení CTS-Labs. Tento příspěvek byl původně publikován ve 12:34. 13. března a od té doby byl aktualizován.
Vědci našli 13 kritických bezpečnostních chyb v procesorech AMD Ryzen a EPYC, které mohou infikovat počítače malwarem, poskytnout útočníkům přístup k důležitým datům, číst a zapisovat soubory a zcela převzít čipsety. O problémech nejprve informoval CNET.
Zranitelnosti odhalila izraelská bezpečnostní firma CTS-Labs, která na to AMD upozornila méně než 24 hodin předem, než CTS-Labs problémy odhalily. (Standardní postup výzkumu zabezpečení je poskytnout prodejci 90denní výpovědní lhůtu.) CTS-Labs je však velmi opatrný ohledně technických podrobností, což může ztížit reprodukci útoků využívajících nedostatky.
Nedostatky a s nimi související útoky spadají do čtyř táborů, které CTS-Labs pojmenovaly Masterkey, Ryzenfall, Chimera a Fallout.
„Ve společnosti AMD je zabezpečení nejvyšší prioritou a neustále pracujeme na zajištění bezpečnosti našich uživatelů při vzniku nových rizik,“ řekl mluvčí společnosti AMD pro ReviewsExpert.net. „Vyšetřujeme tuto zprávu, kterou jsme právě obdrželi, abychom porozuměli metodice a opodstatněnosti zjištění.“
V příspěvku na blogu AMD zpochybnilo zprávu:
"Právě jsme obdrželi zprávu od společnosti s názvem CTS Labs, která tvrdí, že existují potenciální chyby zabezpečení související s určitými našimi procesory. Aktivně zkoumáme a analyzujeme její zjištění. Tato společnost byla dříve pro AMD neznámá a považujeme ji za neobvyklou z hlediska zabezpečení." firma zveřejnit svůj tisk v tisku, aniž by měla společnost k dispozici přiměřenou dobu na prozkoumání a řešení svých zjištění. Ve společnosti AMD je bezpečnost nejvyšší prioritou a neustále pracujeme na zajištění bezpečnosti našich uživatelů, protože vyvstávají potenciální nová rizika . Tento blog budeme aktualizovat podle vývoje novinek. “
Masterkey může ovlivnit nejširší řadu počítačů, včetně notebooků (s Ryzen Mobile), výkonných kreativních strojů (s Ryzen Pro) a pracovních stanic a serverů (se spuštěnými čipy Ryzen Workstation a EPYC Server). Útok zahrnuje obnovení BIOSu, které lze provést pomocí malwarové infekce. Úspěšné zneužití chyby by útočníkům umožnilo deaktivovat funkce zabezpečení a dokonce při spuštění spustit nežádoucí programy.
Ryzenfall, Chimera a Fallout jsou méně přímou hrozbou, protože každý z nich vyžaduje, aby útočník „mohl spustit program se zvýšenými oprávněními správce místního počítače“ a dodat „ovladač, který je digitálně podepsán prodejcem“, podle na bílý papír vědců. (Jednodušší vysvětlení je na nových webových stránkách věnovaných propagaci nedostatků, AMDFlaws.com.)
Pokud špatní herci, dokonce i ti, kteří neměli přímý fyzický přístup, měli takovou sílu na stroji, mohli si stejně dělat, co chtěli. Poskytování falešného digitálního podpisu nepatří do skupiny dovedností většiny běžných počítačových zločinců.
Ryzenfall umožňuje útočníkům zaměřit se na jakýkoli počítač založený na Ryzenu a použít škodlivý kód k úplnému převzetí procesoru, což by umožnilo přístup ke všem druhům chráněných dat, včetně hesel. Vědci naznačují, že existují části procesoru, ke kterým má Ryzenfall přístup, ke kterým se předchozí útoky nedostaly.
Chimera, která ovlivňuje stroje Ryzen Workstation a Ryzen Pro, má dvě varianty: hardware a firmware. Na hardwarovém webu umožňuje čipová sada spouštění malwaru, takže jej lze infikovat prostřednictvím Wi-Fi, Bluetooth nebo jiného bezdrátového provozu. Na straně firmwaru jsou problémy s tím, že malware lze umístit přímo na CPU. Nejprve ale musíte oslabit procesor útokem Chimera.
Fallout pravděpodobně ovlivní pouze podniky, protože je omezen na serverové čipy EPYC. Umožňuje útočníkům číst i zapisovat z chráněných oblastí paměti, včetně Windows Defender Credential Guard, který ukládá data v oddělené části operačního systému.
„Nedávno jsme byli o této zprávě informováni a informace prověřujeme,“ řekl mluvčí společnosti Microsoft.
Vědci pro CNET řekli, že odstranění těchto nedostatků může trvat několik měsíců, i když AMD zatím neposkytlo časový harmonogram. V tuto chvíli je nejlepší ponechat váš operační systém vždy aktualizovaný a pokud je to možné, nainstalovat nejnovější opravy od dodavatele vašeho počítače nebo od AMD. Jedná se o stejné tipy, které je třeba dodržovat, pokud je váš počítač ovlivněn Spectre nebo Meltdown, což ovlivnilo procesory Intel, AMD a ARM.
AKTUALIZACE 13. března: Na webu AMDFlaws.com jsme nezaznamenali odkaz v malém tisku, který vede k „Právnímu prohlášení“. Text zřeknutí se odpovědnosti vyvolává určité obavy ohledně etických praktik CTS.
„Přestože v naši analýzu věříme v dobré víře a věříme, že je objektivní a nezaujatá,“ říká prohlášení. „Upozorňujeme, že můžeme mít, přímo nebo nepřímo, ekonomický zájem na výkonnosti cenných papírů společností, jejichž produkty jsou předmětem našich zpráv.“
„CTS nepřijímá odpovědnost za chyby nebo opomenutí,“ dodává prohlášení. „CTS si vyhrazuje právo změnit obsah těchto webových stránek a omezení jeho používání, a to bez předchozího upozornění, a CTS si vyhrazuje právo upustit od aktualizace těchto webových stránek, i když budou zastaralé nebo nepřesné.“
Jednoduše řečeno, odmítnutí odpovědnosti říká, že CTS by to nepovažovalo za neetické, hypoteticky, pokud by před vydáním své zprávy zaujalo krátkou pozici na akci AMD. Rovněž říká, že pokud je něco ve zprávě špatně, není to chyba CTS.
Brzy poté, co společnost CTS zveřejnila v úterý v 10 hodin východního času svou zprávu, zveřejnila firma zabývající se průzkumem trhu s názvem Viceroy Research vlastní 25stránkový soubor PDF na základě zprávy CTS a vyhlášením „nekrologu“ AMD. Místokrál se specializuje na krátký prodej akcií společností, o nichž prohlašuje, že mají skryté nedostatky.
Není nutné říkat, že taková prohlášení jsou v komunitě bezpečnostního výzkumu velmi neobvyklá a načasování a délka zprávy místokrále naznačuje, že firma zabývající se průzkumem trhu měla o zprávě CTS předem oznámení.
Někteří odborníci si přesto myslí, že navzdory motivům mohou být nedostatky skutečné.
Bez ohledu na humbuk kolem vydání jsou chyby skutečné, přesně popsané v jejich technické zprávě (což není veřejně dostupné) a jejich exploitový kód funguje. - Dan Guido (@dguido) 13. března 2022-2023
Stále si myslíme, že zpráva CTS o bezpečnostním výzkumu projde testem zápachu, ale budeme ji pozorně sledovat.
AKTUALIZACE 14. března: Prostřednictvím zástupce nám Yaron Luk, spoluzakladatel CTS-Labs, poskytl prohlášení.
„Naše výsledky jsme pečlivě ověřili interně i pomocí validátoru třetí strany, Trail of Bits,“ uvádí se v prohlášení částečně s odkazem na společnost Dana Guida. „Úplný technický popis a důkaz koncepce zranitelností jsme dodali společnostem AMD, Microsoft, Dell, HP, Symantec a dalším bezpečnostním společnostem.
„Zveřejnění úplných technických podrobností by ohrozilo uživatele. Těšíme se na reakci AMD na naše zjištění.“
Obrázek: AMD
Zabezpečení a sítě Windows 10
- Předchozí tip
- Další tip
- Použijte rodičovskou kontrolu systému Windows 10
- Najděte svou MAC adresu
- Proměňte svůj počítač se systémem Windows na hotspot Wi-Fi
- Ochrana složky heslem
- Vytvořte si účet hosta ve Windows 10
- Povolte přihlášení Windows Fingerprint
- Nastavte rozpoznávání obličeje Windows Hello
- Jak omezit všudypřítomný poslech Cortany ve Windows 10
- Automaticky zamkněte počítač pomocí funkce Dynamic Lock
- Seznam zakázaných aplikací pro jiné než Windows Store
- Najděte uložená hesla Wi-Fi
- Nastavte měřené připojení k internetu
- Použijte funkci Najít moje zařízení
- Streamujte hry XBox One
- Všechny tipy pro Windows 10
- Namapujte síťový disk
- Vytvořte si omezené uživatelské účty
- Nastavte časové limity pro děti
- Připněte lidi na hlavní panel