Spectreliknande CPU-brister avslöjade i AMDs Ryzen- och Epyc-processorer

click fraud protection

CTS-Labs upptäckte en Spectre-liknande sårbarhet i AMD: s Ryzen- och EPYC-chips

Specre-liknande CPU-fel avslöjat i AMD: s processorer

CTS-Labs,[1] ett okänt säkerhetsföretag baserat i Israel, rapporterade ett allvarligt CPU-fel i AMD: s Ryzen- och EPYC-chips. Företaget påstår sig ha avslöjat 13 sårbarheter som skulle tillåta brottslingar att injicera skadlig programvara och läcka personlig data.

Företaget hävdar att sårbarheterna hos AMD: s processorer är otroligt oroande eftersom felet ligger i de delar som ska vara mest skyddade. De sårbara delarna innehåller personlig information, inklusive lösenord, inloggningsinformation, krypteringsnyckel, etc. vars läckage skulle orsaka allvarlig skada.

Under de senaste månaderna flimrar IT-relaterade nyhetssajter och forum med varningen om Spectre och Meltdown sårbarheter,[2] som utgör en hög risk för cyberattacker för miljontals Intel, AMD och andra moderna processoranvändare. Huruvida den nuvarande AMD: s sårbarhet är ännu ett allvarligt hot är fortfarande en diskutabel fråga.

CTS-Labs gav AMD 24 timmar på sig att kontrollera sårbarheterna

Standard deadline för en svaghet som ska analyseras av respektive företag är 90 dagar. Inom perioden har det företag som är ansvarigt för felet rätt att inte kommentera frågan och godkänna eller förneka problemet när själva provsvaren upprättas.

Vid säkerhetssårbarhet i Ryzen- och EPYC-chips har AMD krävts att verifiera tillståndet för sina processorer inom 24 timmar.[3] En dag för att åtgärda kritiska brister räcker inte för att lösa problemet på ett adekvat sätt eller åtminstone kontrollera om det är verkligt. Till och med de ökända Spectre- och Meltdown-plåstren måste åtgärdas inom sex månader på uppdrag av Google-forskares krav.

Den pågående utredningen förväntas avslöja om ett sådant snabbt svar krävs på grund av sårbarhetens allvar eller om det bara är ett ogrundat infall från CTS-Labs. AMD-företaget reagerade omedelbart och lovade att kontrollera alla påstådda problem, men avhöll sig inte från att kommentera CTS-Labs opålitlighet:

ovanligt att ett säkerhetsföretag publicerar sin forskning till pressen utan att ge företaget en rimlig tid för att undersöka och ta itu med sina resultat.

Inledningsvis hånades frågorna godkändes för att vara verkliga

Avslöjandet av CTS Labs testresultat utlöste initialt avledda åsikter bland IT-specialister. De flesta av dem ogillade grundandet och "hånade" hela projektet. Linus Torvalds, skaparen av Linux, var en av de aktiva figurerna som försökte motbevisa påståendena om AMD: s Ryzen och EPYC-chips. Han sa i en diskussion på Google+:

När var sista gången du såg en säkerhetsrådgivning som i princip var "om du byter ut BIOS eller CPU-mikrokoden med en ond version, kanske du har ett säkerhetsproblem?" Ja.

Senare tillade han:

Jag hittade precis ett fel i allt hårdvaruutrymme. Ingen enhet är säker: om du har fysisk tillgång till en enhet kan du bara plocka upp den och gå därifrån. Är jag en säkerhetsexpert än?

AMD var dock snabba med att svara på den rådande situationen och, överraskande nog för motparterna, medgav de att säkerhetsbristen är verklig. Dan Guido, en av företagets forskare, bekräftade felet:[4]

Oavsett hypen kring releasen är buggarna verkliga, exakt beskrivna i deras tekniska rapport (som inte är offentlig), och deras exploateringskod fungerar.

Ryzenfall, Master Key, Fallout och Chimera. Vilka är farorna med dessa brister?

Dubbade som Ryzenfall, Master Key, Fallout och Chimera, de säkerhetsbrister som avslöjats i AMDs Ryzen-processor och EPYC-serverprocessorer verkar inte ha utnyttjats av brottslingar ännu.

Faran med dessa brister är ganska överdriven. Det visar sig att brottslingar behöver administrativa rättigheter för att kunna utnyttja dem för injektion av skadlig programvara och dataläckage. Även om felet inte förväntas bli vild, kan skurkar som kan ha administrativ tillgång till datorer göra praktiskt taget vad som helst på en riktad enhet.[5]

Därför är det tillrådligt att hålla kontakten med de senaste nyheterna om felet och installera BIOS-uppdateringarna som innehåller AMD: s processorers patchar.