nl.phhsnews.com


nl.phhsnews.com / Hoe slecht zijn de AMD Ryzen en Epyc CPU-fouten?

Hoe slecht zijn de AMD Ryzen en Epyc CPU-fouten?


Er zijn vier verschillende kwetsbaarheden geïdentificeerd, en deze worden Ryzenfall, Masterkey, Fallout en Chimera genoemd. Deze fouten zijn van invloed op AMD Ryzen-processors en EPYC-serverprocessors, die beide zijn gebaseerd op de Zen-microarchitectuur van AMD. Op dit moment zijn er geen meldingen dat deze kwetsbaarheden worden misbruikt in het wild. De gebreken zelf zijn pas recent bevestigd. En helaas is er nog geen manier om vast te stellen of een CPU is gecompromitteerd. Maar, hier is wat we weten.

De aanvaller heeft administratieve toegang nodig

GERELATEERD:

Hoe zullen de spanningen in de smelt en spook mijn pc beïnvloeden? De echte afhaalmogelijkheid hier is dat elke kwetsbaarheid CTS-Labs aangekondigd vereist administratieve toegang op een computer waarop een AMD Ryzen of EPYC CPU wordt gebruikt om te exploiteren. En als de aanvaller beheerderstoegang heeft op uw computer, kunnen ze keyloggers installeren, alles bekijken wat u doet, al uw gegevens stelen en vele andere vervelende aanvallen uitvoeren. Met andere woorden, deze kwetsbaarheden staan ​​een aanvaller toe die heeft uw computer al getroffen om extra slechte dingen te doen die ze niet zouden moeten kunnen doen.

Uiteraard zijn deze kwetsbaarheden nog steeds een probleem. In het ergste geval kan een aanvaller de CPU zelf effectief compromitteren en daarin malware verbergen die blijft bestaan, zelfs als u uw pc opnieuw opstart of uw besturingssysteem opnieuw installeert. Dat is slecht, en AMD werkt aan een oplossing. Maar een aanvaller moet in de eerste plaats administratieve toegang tot uw pc hebben om deze aanval uit te voeren.

Met andere woorden, dit is veel minder eng dan de kwetsbaarheden van Meltdown en Spectre, die software zonder beheerdersrechten mogelijk maakten, zelfs JavaScript-code draaide op een webpagina in een webbrowser - om gegevens te lezen waartoe hij geen toegang zou moeten hebben.

En, in tegenstelling tot hoe patches voor Meltdown en Spectre bestaande systemen konden vertragen, zegt AMD dat er geen gevolgen zullen zijn voor de prestaties bij het oplossen van deze bugs .

Wat zijn MASTERKEY, FALLOUT, RYZENFALL en CHIMERA?

GERELATEERD:

Intel Management Engine, verklaard: de kleine computer in je CPU

Drie van de vier kwetsbaarheden zijn aanvallen op AMD's Platformbeveiligingsprocessor of PSP. Dit is een kleine, ingebouwde beveiligings-coprocessor ingebouwd in AMD's CPU's. Het werkt eigenlijk op een afzonderlijke ARM-CPU. Het is de AMD-versie van de Intel Management Engine (Intel ME) of Apple Secure Enclave. Deze beveiligingsprocessor hoort volledig geïsoleerd te zijn van de rest van de computer en mag alleen vertrouwde, beveiligde code uitvoeren. Het heeft ook volledige toegang tot alles op het systeem. Het behandelt bijvoorbeeld de Trusted Platform Module (TPM) -functies die zaken zoals apparaatcodering mogelijk maken. De PSP heeft firmware die kan worden bijgewerkt via systeem-BIOS-updates, maar accepteert alleen updates die cryptografisch zijn ondertekend door AMD, wat betekent dat aanvallers het niet kunnen kraken - in theorie.

De kwetsbaarheid van de MASTERKEY biedt een aanvaller met beheerdersrechten toegang tot een computer om de handtekeningcontrole te omzeilen en hun eigen firmware te installeren in de AMD Platform-beveiligingsprocessor. Deze kwaadwillende firmware zou dan volledige toegang tot het systeem hebben en zou blijven bestaan, zelfs wanneer u uw besturingssysteem opnieuw opstart of opnieuw installeert.

De PSP toont ook een API naar de computer. De kwetsbaarheden FALLOUT en RYZENFALL maken gebruik van fouten die de PSP blootstelt aan bedrijfscode in de PSP of System Management Mode (SMM). De aanvaller zou geen code in deze beschermde omgevingen mogen uitvoeren en zou persistente malware in de SMM-omgeving kunnen installeren.

Veel socket AM4- en TR4-moederborden hebben een "Promontory-chipset". Dit is een hardwarecomponent op het moederbord waarmee communicatie tussen de AMD CPU, geheugen en andere systeemapparaten. Het heeft volledige toegang tot al het geheugen en de apparaten op het systeem. De kwetsbaarheid van CHIMERA maakt echter gebruik van fouten in de Promontory-chipset. Om hiervan te profiteren, moet een aanvaller een nieuw hardwarestuurprogramma installeren en vervolgens dat stuurprogramma gebruiken om de chipset te kraken en code op de chipsetprocessor zelf uit te voeren. Dit probleem is alleen van invloed op sommige Ryzen Workstation- en Ryzen Pro-systemen, aangezien de chipset niet wordt gebruikt op EPYC Server-platforms.

Nogmaals, elke AMD-fout hier - MASTERKEY, FALLOUT, RYZENFALL en CHIMERA - vereisen allemaal dat een aanvaller je pc compromitteert en software draait met beheerderstoegang om ze te misbruiken. Die aanvaller kan dan kwaadwillige code verbergen waar traditionele beveiligingsprogramma's deze nooit zullen vinden.

Lees voor meer informatie de technische beoordeling van AMD en deze technische samenvatting van Trail of Bits.

CTS-Labs, dat onthulde deze stromen, denkt dat AMD hun ernst bagatelliseert. Hoewel we het erover eens zijn dat dit potentieel ernstige problemen zijn die opgelost moeten worden, vinden we het belangrijk om erop te wijzen hoe moeilijk ze zouden zijn om te exploiteren, in tegenstelling tot Meltdown en Spectre.

BIOS-updates zijn onderweg

GERELATEERD:

Uw BIOS-versie controleren en bijwerken

AMD zal de problemen MASTERKEY, FALLOUT en RYZENFALL oplossen via firmware-updates voor de AMD Platform Security Processor (PSP). Deze updates zijn beschikbaar via BIOS-updates. U moet deze BIOS-updates van uw pc-fabrikant krijgen - of, als u uw eigen pc hebt gebouwd, van uw moederbordfabrikant. Op 21 maart zei AMD dat het plan was om deze updates "in de komende weken" uit te brengen, dus houd de BIOS-updates voor het einde van april in de gaten. CTS-Labs denkt dat deze tijdlijn "drastisch optimistisch is", maar we zullen zien wat er gebeurt.

AMD heeft ook gezegd dat het zal werken met ASMedia, het externe bedrijf dat de Promontory-chipset heeft ontwikkeld, om de CHIMERA-aanval te patchen . Echter, zoals CTS-Labs opmerkt, heeft AMD geen tijdlijn voor deze patch opgegeven. Correcties voor CHIMERA zullen ook beschikbaar worden gemaakt via toekomstige BIOS-updates.

Beeldcredits: Joerg Huettenhoelscher / Shutterstock.com, CTS Labs


Alexa, waarom staat Cortana nog steeds op mijn computer?

Alexa, waarom staat Cortana nog steeds op mijn computer?

Alexa komt naar pc's, volgens talloze rapporten. Acer, ASUS en Lenovo werken allemaal op computers met Alexa-ondersteuning ingebouwd, wat betekent dat je je pc een vraag kunt stellen op dezelfde manier als waarop je je echo hebt gevraagd. Logisch: Amazon Echo heeft heel veel verkocht Nou, en het is normaal dat OEM's een stukje van de virtuele assistentmarkt willen.

(how-top)

Stop met gedoe over leesbevestigingen

Stop met gedoe over leesbevestigingen

Laten we echt zijn. Zodra u een sms-bericht verzendt, heeft uw ontvanger dit waarschijnlijk gelezen. Dus waarom interesseert iedereen er zoveel aan of een app vertelt dat je hun bericht gelezen hebt? Je hebt het eerder gezien. Je stuurt een bericht en je krijgt een melding dat het is gelezen, maar het is uren voordat ze daadwerkelijk antwoorden: 3:45 Harry Guinness heeft je bericht gelezen.

(how-top)