up
ua ru
menu



Новини: > 2018 > 03 > 14

Telegram

rss

13 вразливостей мікроархітектури AMD Zen: реальна загроза чи брудна гра?

Учора світ IT-індустрії сколихнув прес-реліз ізраїльської компанії CTS Labs, в якому вона повідомила про нібито виявлені 13 критичних вразливостей у мікроархітектурі AMD Zen, які, на її думку, настільки ж небезпечні, як Meltdown і Spectre. Їм схильні не тільки процесори серій AMD Ryzen, Ryzen Pro, Ryzen Mobile і AMD EPYC, але також GPU AMD Vega і чіпсети AMD 300-ї серії.

AMD Zen

Коротко пройдемося по «виявлено» CTS Labs вразливостей, які вона поділила на чотири класи.

  • «Masterkey» - використовує уразливості функції Secure Boot для зміни цілісності або структури BIOS, щоб у подальшому отримати доступ до Secure Processor.
  • «Ryzenfall» - при наявності адміністративних прав дозволяє розмістити шкідливий код в Secure Processor працюючої системи, виконання якого буде здійснюватися непомітно для антивірусних програм. Навіть перевстановлення ОС у такому випадку не допоможе. Оскільки GPU AMD Vega також використовують у своїй структурі Secure Processor, то і вони схильні до цього класу вразливостей.
  • «Fallout» - характерний виключно для серверів під управлінням AMD EPYC. Як і Ryzenfall, вимагає наявності адміністративних прав, дозволяючи зловмисникам отримувати доступ до областей системної пам'яті, де знаходиться Windows Isolated User Mode/Kernel Mode (VTL1) і Secure Management RAM.
  • «Chimera» - цей клас пов'язують з чіпсетами AMD 300-ї серії. Дослідники заявляють, що при їх розробці був залишений «чорний хід», який дозволяє зловмисникам отримати доступ до чіпсету і використовувати рушій DMA (Direct Memory Access) для читання/запису системної пам'яті і ін'єкції будь-якого шкідливого коду в ОС.

Ось коротко те, чим поділилися фахівці компанії CTS Labs, причому не тільки з AMD. Свій звіт вони направили в Microsoft, HP, Dell і деякі інші компанії.

Що ж не так у цьому дослідженні?

По-перше, в IT-індустрії прийнято давати компанії мінімум 90 днів для вивчення знайдених проблем/вразливостей, перед тим, як публікувати звіт у пресі. Наприклад, команда Google Project Zero ще в середині 2017 роки провела дослідження на предмет уразливості процесорів до погроз Spectre і Meltdown і в конфіденційному порядку поділилася інформацією з Intel і іншими ключовими гравцями. Відкрита публікація відбулася лише на початку 2018 року. У даному ж випадку CTS Labs дала AMD лише 24 години на ознайомлення і відразу винесла все на публіку.

AMD Zen

По-друге, нам так і не вдалося зайти на офіційний сайт цієї ізраїльської компанії за посиланням, яку надає LinkedIn-профіль її засновника і виконавчого директора. Але в тому ж LinkedIn у компанії значаться лише 3 співробітника, а сама вона була заснована в 2017 році, хоча в описі йдеться про 16 роках досвіду в сфері кібербезпеки (можливо, мається на увазі сумарний досвід її співробітників). Тому не дивно, що AMD у своїй реакції на публікацію цього звіту зазначає, що раніше про цю компанію вона і не чула. А вже сам факт того, що така мала команда змогла за короткий термін роботи разом знайти 13 серйозних вразливостей викликає деякий скептицизм.

AMD Zen

З дуже різкою заявою з приводу того, що відбувається, виступив Лінус Торвальд, який у своєму пості в Google+ звинуватив світ IT-безпеки в пробитті нового дна, у продажності і в тотальній корупції. Він підкреслив, що серйозно сприймати такі звіти не можна.

Цілком логічним виглядає припущення, що це цілеспрямована атака на AMD з метою очорнити її репутацію в очах користувачів і партнерів або посіяти паніку на ринку, щоб знизити вартість акцій AMD і скупити їх за привабливішою ціною.

А яка ваша думка з цього приводу?

https://www.techpowerup.com
Сергій Буділовський

Новина прочитана 2390 раз(ів)

Теги: amd   amd epyc   amd ryzen   amd vega   amd zen   intel   microsoft   windows   


<< попередня новина     наступна новина >>

Підписатися на наші канали
telegram YouTube facebook VK Instagram google plus
Социальные комментарии Cackle

Рекомендовані відео:


Пошук на сайті
Поштова розсилка

top10

vote

Голосування