CTS-Labs je odkril ranljivost, podobno Spectre, v čipih AMD Ryzen in EPYC
CTS-Labs,[1] neznano varnostno podjetje s sedežem v Izraelu je poročalo o hudi napaki CPU v čipih AMD Ryzen in EPYC. Podjetje trdi, da je razkrilo 13 ranljivosti, ki bi kriminalcem omogočile vbrizgavanje zlonamerne programske opreme in uhajanje osebnih podatkov.
Podjetje trdi, da so ranljivosti procesorjev AMD izjemno zaskrbljujoče, saj je napaka v delih, ki naj bi bili najbolj zaščiteni. Ranljivi deli vsebujejo osebne podatke, vključno z gesli, podatki za prijavo, šifrirnim ključem itd. katerega uhajanje bi povzročilo hudo škodo.
Zadnjih nekaj mesecev na novičarskih spletnih mestih in forumih, povezanih z IT, utripajo opozorila glede ranljivosti Spectre in Meltdown,[2] ki predstavljajo veliko tveganje za kibernetske napade na milijone Intel, AMD in drugih uporabnikov sodobnih procesorjev. Ali je trenutna ranljivost AMD še ena resna grožnja, je še vedno sporno vprašanje.
CTS-Labs je podjetju AMD dal 24 ur, da preveri ranljivosti
Standardni rok za analizo pomanjkljivosti s strani posameznega podjetja je 90 dni. V roku ima podjetje, ki je odgovorno za napako, pravico, da težave ne komentira in odobri ali zavrne problem, ko so pripravljeni dejanski rezultati testa.
V primeru varnostne ranljivosti v čipih Ryzen in EPYC je AMD zahteval, da v 24 urah preveri stanje svojih procesorjev.[3] Dan za odpravo kritičnih napak ne zadostuje, da bi problem ustrezno rešili ali vsaj preverili, ali je resničen. Celo zloglasni popravki Spectre in Meltdown je treba obravnavati v šestih mesecih na zahtevo Googlovih raziskovalcev.
Preiskava, ki je v teku, naj bi pokazala, ali je tako hiter odziv potreben zaradi resnosti ranljivosti ali pa gre le za neutemeljeno kaprico CTS-Labs. Podjetje AMD se je nemudoma odzvalo in obljubilo, da bo preverilo vse domnevno odkrite težave, vendar se ni vzdržalo komentiranja nezanesljivosti CTS-Labs:
neobičajno, da varnostno podjetje svoje raziskave objavi v tisku, ne da bi podjetju zagotovilo razumno količino časa, da razišče in obravnava svoje ugotovitve.
Zadeve so bile sprva posmehovane, vendar je bilo potrjeno, da so resnične
Razkritje rezultatov testov CTS Labs je sprva sprožilo preusmerjena mnenja med strokovnjaki za IT. Večina jih ni odobravala ustanovitve in se »posmehovala« celotnemu projektu. Linus Torvalds, ustvarjalec Linuxa, je bil ena od aktivnih osebnosti, ki je poskušala ovreči trditve o čipih AMD Ryzen in EPYC. V razpravi v Googlu + je dejal:
Kdaj ste nazadnje videli varnostno opozorilo, ki je bilo v bistvu "če zamenjate BIOS ali mikrokodo CPE z zlobno različico, imate morda varnostne težave?" ja.
Kasneje je dodal:
Pravkar sem našel napako v celotnem prostoru strojne opreme. Nobena naprava ni varna: če imate fizični dostop do naprave, jo lahko preprosto dvignete in odidete. Sem že strokovnjak za varnost?
Vendar se je AMD hitro odzval na trenutno situacijo in je, presenetljivo nasprotnim stranem, priznal, da je varnostna napaka resnična. Dan Guido, eden od raziskovalcev podjetja, je potrdil napako:[4]
Ne glede na navdušenje nad izdajo so hrošči resnični, natančno opisani v njihovem tehničnem poročilu (ki ni javno afaik), njihova koda za izkoriščanje deluje.
Ryzenfall, Master Key, Fallout in Chimera. Kakšne so nevarnosti teh pomanjkljivosti?
Poimenovane kot Ryzenfall, Master Key, Fallout in Chimera, so varnostne napake, razkrite v procesorju AMD Ryzen, in zdi se, da kriminalci še niso izkoristili strežniških procesorjev EPYC.
Nevarnost teh pomanjkljivosti je precej pretirana. Izkazalo se je, da kriminalci potrebujejo administrativne privilegije, da bi jih izkoristili za vbrizgavanje zlonamerne programske opreme in uhajanje podatkov. Čeprav ni pričakovati, da bo napaka podivjala, lahko prevaranti, ki imajo morda upravni dostop do osebnih računalnikov, na ciljni napravi naredijo skoraj vse.[5]
Zato je priporočljivo, da ostanete v stiku z najnovejšimi novicami o napaki in namestite posodobitve BIOS-a, ki vsebujejo popravke procesorjev AMD.