CTS-Labs обнаружила уязвимость, похожую на Spectre, в чипах AMD Ryzen и EPYC.
CTS-Labs,[1] неизвестная компания по безопасности, базирующаяся в Израиле, сообщила о серьезной неисправности процессора в процессорах AMD Ryzen и EPYC. Компания утверждает, что выявила 13 уязвимостей, которые позволят злоумышленникам внедрять вредоносное ПО и передавать личные данные.
Компания утверждает, что уязвимости процессоров AMD вызывают невероятное беспокойство, поскольку недостаток находится в тех частях, которые должны быть наиболее защищенными. Уязвимые части содержат личную информацию, включая пароли, данные для входа, ключ шифрования и т. Д. утечка которой может привести к серьезным повреждениям.
Последние пару месяцев новостные сайты и форумы, связанные с ИТ, мелькают от предупреждений об уязвимостях Spectre и Meltdown,[2] которые создают высокий риск кибератак для миллионов пользователей процессоров Intel, AMD и других современных процессоров. Вопрос о том, является ли текущая уязвимость AMD еще одной серьезной угрозой, остается спорным.
CTS-Labs дала AMD 24 часа на проверку уязвимостей
Стандартный срок для анализа уязвимости соответствующей компанией составляет 90 дней. В течение указанного периода компания, ответственная за недостаток, имеет право не комментировать проблему и одобрить или отклонить проблему, когда будут подготовлены фактические результаты тестирования.
В случае уязвимости системы безопасности в чипах Ryzen и EPYC от AMD потребовали проверить состояние своих процессоров в течение 24 часов.[3] Одного дня на исправление критических недостатков недостаточно, чтобы адекватно решить проблему или, по крайней мере, проверить, существует ли она на самом деле. Даже печально известные патчи Spectre и Meltdown должны быть устранены в течение шести месяцев по требованию исследователей Google.
Ожидается, что проводимое расследование покажет, требуется ли такой быстрый ответ из-за серьезности уязвимости или это просто необоснованная прихоть CTS-Labs. Компания AMD незамедлительно отреагировала и пообещала проверить все якобы найденные проблемы, но не стала воздерживаться от комментариев по поводу недостоверности CTS-Labs:
необычно для охранной фирмы публиковать свое исследование для прессы, не предоставляя компании разумного количества времени для расследования и рассмотрения своих выводов.
Изначально высмеянная проблема была подтверждена как настоящая.
Обнародование результатов тестирования CTS Labs изначально вызвало разные мнения среди ИТ-специалистов. Большинство из них не одобряли основания и «высмеивали» весь проект. Линус Торвальдс, создатель Linux, был одним из активных деятелей, которые пытались опровергнуть утверждения о процессорах AMD Ryzen и EPYC. Он сказал в обсуждении Google +:
Когда вы в последний раз видели совет по безопасности, который был в основном «если вы замените BIOS или микрокод процессора вредоносной версией, у вас могут возникнуть проблемы с безопасностью?» Ага.
Позже он добавил:
Я только что нашел изъян во всем аппаратном пространстве. Никакое устройство не является безопасным: если у вас есть физический доступ к устройству, вы можете просто взять его и уйти. Я уже эксперт по безопасности?
Однако AMD быстро отреагировала на сложившуюся ситуацию и, к удивлению противоположных сторон, признала, что брешь в безопасности действительно существует. Дэн Гвидо, один из исследователей компании, подтвердил наличие недостатка:[4]
Несмотря на ажиотаж вокруг релиза, ошибки реальны, точно описаны в их техническом отчете (который не является общедоступным), и их код эксплойта работает.
Райзенфолл, Мастер Ключ, Fallout и Химера. В чем опасность этих недостатков?
Известные как Ryzenfall, Master Key, Fallout и Chimera недостатки безопасности, обнаруженные в процессоре AMD Ryzen и серверных процессорах EPYC, похоже, еще не использовались злоумышленниками.
Опасность этих недостатков сильно преувеличена. Оказывается, чтобы использовать их для внедрения вредоносных программ и утечки данных, злоумышленникам необходимы административные привилегии. Хотя не ожидается, что этот недостаток разовьется, мошенники, которые могут иметь административный доступ к ПК, могут делать практически все на целевом устройстве.[5]
Поэтому рекомендуется быть в курсе последних новостей об уязвимости и устанавливать обновления BIOS, содержащие исправления для процессоров AMD.