CTS-Labs виявила вразливість, подібну до Spectre, в чіпах AMD Ryzen і EPYC
CTS-Labs,[1] невідома охоронна компанія, що базується в Ізраїлі, повідомила про серйозний недолік процесора в чіпах AMD Ryzen і EPYC. Компанія стверджує, що виявила 13 вразливостей, які дозволять злочинцям впроваджувати шкідливе програмне забезпечення та витікати персональні дані.
У компанії стверджують, що вразливі місця процесорів AMD викликають неймовірне занепокоєння, оскільки недолік полягає в тих частинах, які мають бути найбільш захищеними. Уразливі частини містять особисту інформацію, включаючи паролі, дані для входу, ключ шифрування тощо. витікання яких спричинить серйозні пошкодження.
Протягом останніх кількох місяців новинні сайти та форуми, пов’язані з ІТ, миготять попередженнями про вразливості Spectre та Meltdown,[2] які становлять високий ризик для мільйонів Intel, AMD та інших користувачів сучасних процесорів від кібератак. Чи є нинішня вразливість AMD ще однією серйозною загрозою, залишається дискусійним.
CTS-Labs дала AMD 24 години на перевірку вразливостей
Стандартний термін для аналізу недоліків відповідною компанією становить 90 днів. Протягом зазначеного терміну компанія, відповідальна за недолік, має право не коментувати проблему та схвалити чи спростувати проблему при підготовці фактичних результатів тестування.
У разі виявлення вразливості безпеки в чіпах Ryzen і EPYC від AMD вимагають перевірити стан своїх процесорів протягом 24 годин.[3] Одного дня для усунення критичних недоліків недостатньо, щоб адекватно вирішити проблему або, принаймні, перевірити, чи вона справжня. Навіть сумнозвісні патчі Spectre і Meltdown мають бути вирішені за шість місяців на вимогу дослідників Google.
Очікується, що розслідування, що триває, покаже, чи потрібна така швидка відповідь через серйозність уразливості, чи це просто необґрунтована примха CTS-Labs. Компанія AMD миттєво відреагувала і пообіцяла перевірити всі нібито виявлені проблеми, але не втрималася від коментарів щодо недостовірності CTS-Labs:
Незвично для охоронної фірми публікувати свої дослідження в пресі, не надаючи компанії достатньо часу для розслідування та вирішення своїх висновків.
Спочатку висміяні питання було визнано реальними
Оприлюднення результатів тесту CTS Labs спочатку викликало неоднозначні думки серед ІТ-спеціалістів. Більшість із них не схвалювали заснування та «знущалися» з усього проекту. Лінус Торвальдс, творець Linux, був одним із активних діячів, які намагалися спростувати твердження про чіпи AMD Ryzen і EPYC. Він сказав в обговоренні в Google +:
Коли ви востаннє бачили попередження про безпеку, яке в основному було таким: «Якщо ви заміните BIOS або мікрокод ЦП поганою версією, у вас можуть виникнути проблеми з безпекою?» Ага.
Пізніше він додав:
Я щойно знайшов недолік у всьому апаратному просторі. Жоден пристрій не є захищеним: якщо у вас є фізичний доступ до пристрою, ви можете просто підняти його та піти. Я вже експерт з безпеки?
Однак AMD швидко відреагувала на поточну ситуацію і, на подив протилежних сторін, визнала, що недолік безпеки є реальним. Ден Гвідо, один із дослідників компанії, підтвердив недолік:[4]
Незалежно від галасу навколо випуску, помилки реальні, точно описані в їх технічному звіті (який не є загальнодоступним), і їхній код експлойта працює.
Ryzenfall, Master Key, Fallout і Chimera. Чим небезпечні ці недоліки?
Названі як Ryzenfall, Master Key, Fallout і Chimera, недоліки безпеки, виявлені в процесорі Ryzen від AMD, і серверні процесори EPYC, схоже, ще не були використані злочинцями.
Небезпека цих недоліків досить перебільшена. Виявляється, щоб використовувати їх для ін’єкції шкідливих програм і витоку даних, злочинцям потрібні адміністративні привілеї. Хоча очікується, що недолік не стане диким, шахраї, які можуть мати адміністративний доступ до ПК, можуть робити практично все на цільовому пристрої.[5]
Тому радимо залишатися в курсі останніх новин про недолік і встановлювати оновлення BIOS, які містять виправлення процесорів AMD.