Defecte de CPU asemănătoare spectrului au fost dezvăluite în procesoarele Ryzen și Epyc de la AMD

click fraud protection

CTS-Labs a descoperit o vulnerabilitate asemănătoare Spectre în cipurile AMD Ryzen și EPYC

Defectul procesorului asemănător unui spectru dezvăluit în procesoarele AMD

CTS-Labs,[1] o companie de securitate necunoscută cu sediul în Israel, a raportat o defecțiune gravă a procesorului la cipurile Ryzen și EPYC ale AMD. Compania susține că a dezvăluit 13 vulnerabilități care le-ar permite criminalilor să injecteze malware și să scurgă date personale.

Compania susține că vulnerabilitățile procesoarelor AMD sunt incredibil de îngrijorătoare, deoarece defectul rezidă în părțile care se presupune că sunt cele mai protejate. Părțile vulnerabile conțin informații personale, inclusiv parole, informații de conectare, cheie de criptare etc. a căror scurgere ar provoca daune grave.

În ultimele două luni, site-urile și forumurile de știri legate de IT pâlpâie cu avertismentul privind vulnerabilitățile Spectre și Meltdown,[2] care prezintă un risc ridicat pentru milioane de Intel, AMD și alți utilizatori de procesoare moderne de atacuri cibernetice. Dacă vulnerabilitatea actuală a AMD este încă o amenințare gravă, este încă o întrebare discutabilă.

CTS-Labs a acordat AMD 24 de ore pentru a verifica vulnerabilitățile

Termenul standard pentru ca o deficiență să fie analizată de compania respectivă este de 90 de zile. În acest termen, compania responsabilă pentru defecțiune are dreptul să nu comenteze problema și să aprobe sau să infirme problema atunci când sunt pregătite rezultatele testelor efective.

În cazul unei vulnerabilități de securitate a cipurilor Ryzen și EPYC, AMD i s-a cerut să verifice starea procesoarelor sale în termen de 24 de ore.[3] O zi pentru remedierea defectelor critice nu este suficientă pentru a rezolva problema în mod adecvat sau, cel puțin, pentru a verifica dacă este reală. Chiar și infamele patch-uri Spectre și Meltdown trebuie rezolvate în șase luni, în numele cercetătorilor Google.

Investigația în curs ar trebui să dezvăluie dacă un răspuns atât de rapid este necesar din cauza gravității vulnerabilității sau este doar un capriciu nefondat al CTS-Labs. Compania AMD a reacționat imediat și a promis că va verifica toate problemele presupuse găsite, dar nu s-a abținut de la a comenta neîncrederea CTS-Labs:

este neobișnuit ca o firmă de securitate să își publice cercetările în presă fără a oferi companiei un timp rezonabil pentru a investiga și a aborda constatările sale.

Batjocorită inițial, problemele au fost aprobate ca fiind reale

Dezvăluirea rezultatelor testelor CTS Labs a declanșat inițial opinii deviate în rândul specialiștilor IT. Cei mai mulți dintre ei au dezaprobat fondurile și au „batjocorit” întregul proiect. Linus Torvalds, creatorul Linux, a fost una dintre figurile active care a încercat să respingă afirmațiile despre cipurile Ryzen și EPYC ale AMD. El a spus într-o discuție pe Google +:

Când ați văzut ultima dată un avertisment de securitate care era practic „dacă înlocuiți BIOS-ul sau microcodul procesorului cu o versiune diabolică, este posibil să aveți o problemă de securitate?” Da.

Mai târziu a adăugat:

Tocmai am găsit un defect în tot spațiul hardware. Niciun dispozitiv nu este sigur: dacă aveți acces fizic la un dispozitiv, puteți pur și simplu să-l ridicați și să plecați. Sunt încă un expert în securitate?

Cu toate acestea, AMD a răspuns rapid la situația actuală și, în mod surprinzător față de părțile opuse, a recunoscut că defectul de securitate este real. Dan Guido, unul dintre cercetătorii companiei, a confirmat defectul:[4]

Indiferent de hype-ul din jurul lansării, erorile sunt reale, descrise cu acuratețe în raportul lor tehnic (care nu este public) și codul lor de exploatare funcționează.

Ryzenfall, Master Key, Fallout și Himera. Care sunt pericolele acestor defecte?

Denumite Ryzenfall, Master Key, Fallout și Chimera, defectele de securitate dezvăluite în procesorul Ryzen de la AMD și procesoarele de server EPYC par să nu fi fost încă exploatate de criminali.

Pericolul acestor defecte este destul de exagerat. Se pare că pentru a le exploata pentru injectarea de malware și scurgerea de date, infractorii au nevoie de privilegii administrative. Deși nu se așteaptă ca defectul să devină razna, escrocii care ar putea avea acces administrativ la PC-uri ar putea face practic orice pe un dispozitiv vizat.[5]

Prin urmare, este recomandabil să rămâneți la curent cu cele mai recente știri despre defect și să instalați actualizările BIOS care conțin patch-urile procesoarelor AMD.