Недостатъци на процесора, подобни на Spectre, разкрити в процесорите Ryzen и Epyc на AMD

CTS-Labs откри уязвимост, подобна на Spectre в чиповете Ryzen и EPYC на AMD

Дефект на процесора, подобен на Specre, разкрит в процесорите на AMD

CTS-Labs,[1] неизвестна компания за сигурност, базирана в Израел, съобщи за сериозен дефект на процесора в чиповете Ryzen и EPYC на AMD. Компанията твърди, че е разкрила 13 уязвимости, които биха позволили на престъпниците да инжектират зловреден софтуер и да изтекат лични данни.

Компанията твърди, че уязвимостите на процесорите на AMD са невероятно тревожни, тъй като недостатъкът се крие в частите, които се предполага, че са най-защитени. Уязвимите части съдържат лична информация, включително пароли, информация за вход, ключ за криптиране и др. чието изтичане би причинило сериозни щети.

През последните няколко месеца новинарските сайтове и форуми, свързани с ИТ, мигат с предупреждението относно уязвимостите Spectre и Meltdown,[2] които представляват висок риск за милиони Intel, AMD и други потребители на съвременни процесори от кибератаки. Все още е спорен въпрос дали настоящата уязвимост на AMD е още една сериозна заплаха.

CTS-Labs даде на AMD 24 часа да провери уязвимостите

Стандартният срок за анализиране на слабост от съответната компания е 90 дни. В рамките на срока фирмата, отговорна за дефекта, има право да не коментира проблема и да одобри или отрече проблема, когато са изготвени действителните резултати от теста.

В случай на уязвимост в сигурността в чиповете Ryzen и EPYC, от AMD се изисква да провери състоянието на своите процесори в рамките на 24 часа.[3] Един ден за отстраняване на критични недостатъци не е достатъчен, за да се реши проблемът адекватно или поне да се провери дали е реален. Дори печално известните пачове Spectre и Meltdown трябва да бъдат решени след шест месеца по искане на изследователите на Google.

Очаква се текущото разследване да разкрие дали такава бърза реакция е необходима поради сериозността на уязвимостта или това е просто неоснователна прищявка на CTS-Labs. Компанията AMD реагира незабавно и обеща да провери всички предполагаемо открити проблеми, но не се въздържа да коментира ненадеждността на CTS-Labs:

необичайно за една охранителна фирма да публикува своите изследвания в пресата, без да предоставя разумен период от време на компанията да разследва и адресира своите констатации.

Първоначално подигравани, проблемите бяха одобрени като реални

Разкриването на резултатите от тестовете на CTS Labs първоначално предизвика отклонени мнения сред ИТ специалистите. Повечето от тях не одобряваха основанията и „подиграваха” целия проект. Линус Торвалдс, създателят на Linux, беше една от активните фигури, които се опитаха да опровергаят твърденията за чиповете Ryzen и EPYC на AMD. Той каза в дискусия в Google +:

Кога за последен път видяхте съвет за сигурност, който беше основно „ако замените BIOS или микрокода на процесора с лоша версия, може да имате проблем със сигурността?“ да.

По-късно той добави:

Току-що открих недостатък в цялото хардуерно пространство. Никое устройство не е сигурно: ако имате физически достъп до устройство, можете просто да го вземете и да си тръгнете. Аз ли съм вече експерт по сигурността?

Въпреки това AMD реагира бързо на настоящата ситуация и изненадващо за противоположните страни призна, че недостатъкът в сигурността е реален. Дан Гуидо, един от изследователите на компанията, потвърди недостатъка:[4]

Независимо от шума около изданието, грешките са реални, точно описани в техния технически доклад (който не е публичен афаик) и техният експлойт код работи.

Ryzenfall, Master Key, Fallout и Chimera. Какви са опасностите от тези недостатъци?

Наричани като Ryzenfall, Master Key, Fallout и Chimera, пропуските в сигурността, разкрити в процесора Ryzen на AMD и сървърните процесори EPYC изглежда все още не са били експлоатирани от престъпници.

Опасността от тези недостатъци е доста преувеличена. Оказва се, че за да ги експлоатират за инжектиране на зловреден софтуер и изтичане на данни, престъпниците се нуждаят от административни привилегии. Въпреки че не се очаква дефектът да се развихри, мошеници, които може да имат административен достъп до компютри, могат да направят практически всичко на целево устройство.[5]

Ето защо е препоръчително да поддържате връзка с последните новини за недостатъка и да инсталирате актуализациите на BIOS, които съдържат пачове на процесорите на AMD.