AMD onderzoekt rapporten over Ryzen-fouten - BeoordelingenExpert.net

Inhoudsopgave:

Anonim

BIJGEWERKT aan het einde van het rapport met vragen over de ethiek van de betrokken beveiligingsonderzoekers en verklaring van CTS-Labs. Dit bericht is oorspronkelijk gepubliceerd om 12:34 uur. 13 maart en is sindsdien bijgewerkt.

Onderzoekers hebben 13 kritieke beveiligingsproblemen gevonden in AMD's Ryzen- en EPYC-processors die de pc's kunnen infecteren met malware, aanvallers toegang kunnen geven tot belangrijke gegevens, bestanden kunnen lezen en schrijven en chipsets volledig kunnen overnemen. CNET rapporteerde voor het eerst over de problemen.

De kwetsbaarheden werden ontdekt door het Israëlische beveiligingsbedrijf CTS-Labs, dat AMD minder dan 24 uur van tevoren op de hoogte bracht voordat CTS-Labs de problemen bekendmaakte. (Standaard beveiligingsonderzoek is om de leverancier 90 dagen van tevoren op de hoogte te stellen.) CTS-Labs is echter terughoudend over de technische details, waardoor de aanvallen die misbruik maken van de fouten moeilijk te reproduceren zijn.

De gebreken en de bijbehorende aanvallen vallen in vier kampen, die CTS-Labs Masterkey, Ryzenfall, Chimera en Fallout noemden.

"Bij AMD is beveiliging een topprioriteit en we werken er voortdurend aan om de veiligheid van onze gebruikers te waarborgen als zich nieuwe risico's voordoen", vertelde een AMD-woordvoerder aan ReviewsExpert.net. "We onderzoeken dit rapport, dat we zojuist hebben ontvangen, om de methodologie en de verdienste van de bevindingen te begrijpen."

In een blogpost trekt AMD het rapport in twijfel:

"We hebben zojuist een rapport ontvangen van een bedrijf genaamd CTS Labs waarin wordt beweerd dat er potentiële beveiligingsproblemen zijn met betrekking tot bepaalde van onze processors. We zijn actief bezig met het onderzoeken en analyseren van de bevindingen. Dit bedrijf was voorheen onbekend bij AMD en we vinden het ongebruikelijk voor een beveiliging bedrijf om zijn onderzoek aan de pers te publiceren zonder het bedrijf een redelijke hoeveelheid tijd te geven om zijn bevindingen te onderzoeken en aan te pakken. Bij AMD is beveiliging een topprioriteit en we werken er voortdurend aan om de veiligheid van onze gebruikers te waarborgen als zich potentiële nieuwe risico's voordoen . We zullen deze blog bijwerken naarmate het nieuws zich ontwikkelt."

Masterkey kan van invloed zijn op de meest uiteenlopende machines, waaronder laptops (met Ryzen Mobile), krachtige creatieve machines (met Ryzen Pro) en werkstations en servers (met respectievelijk Ryzen Workstation- en EPYC Server-chips). De aanval omvat het opnieuw flashen van het BIOS, wat kan worden gedaan via malware-infectie. Als de fout succesvol wordt misbruikt, kunnen aanvallers beveiligingsfuncties uitschakelen en zelfs ongewenste programma's starten bij het opstarten.

Ryzenfall, Chimera en Fallout vormen minder een directe bedreiging, omdat ze elk vereisen dat een aanvaller "een programma moet kunnen uitvoeren met verhoogde beheerdersrechten voor de lokale machine" en "een stuurprogramma moet leveren dat digitaal is ondertekend door de leverancier", aldus naar het witboek van de onderzoekers. (Een eenvoudigere uitleg staat op de nieuwe website die gewijd is aan het promoten van de gebreken, AMDFlaws.com.)

Als slechte acteurs, zelfs degenen zonder directe fysieke toegang, zo'n macht op een machine hadden, zouden ze toch kunnen doen wat ze wilden. Het leveren van een vervalste digitale handtekening behoort niet tot de vaardigheden van de meeste gewone cybercriminelen.

Ryzenfall maakt het voor aanvallers mogelijk om elke op Ryzen gebaseerde machine aan te vallen en kwaadaardige code te gebruiken om de processor volledig over te nemen, wat toegang zou geven tot allerlei soorten beschermde gegevens, inclusief wachtwoorden. De onderzoekers suggereren dat er delen van de CPU zijn waar Ryzenfall toegang toe heeft en die eerdere aanvallen niet konden bereiken.

Chimera, dat invloed heeft op Ryzen Workstation- en Ryzen Pro-machines, heeft twee varianten: hardware en firmware. Op de hardwaresite zorgt de chipset ervoor dat malware kan worden uitgevoerd, zodat deze kan worden geïnfecteerd via wifi, Bluetooth of ander draadloos verkeer. Aan de kant van de firmware zijn er de problemen dat malware rechtstreeks op de CPU kan worden geplaatst. Maar je moet eerst de processor verzwakken met de Chimera-aanval.

Fallout zal waarschijnlijk alleen ondernemingen treffen, aangezien het beperkt is tot EPYC-serverchips. Het laat aanvallers zowel lezen als schrijven vanuit beveiligde geheugengebieden, waaronder Windows Defender Credential Guard, die gegevens opslaat in een apart deel van het besturingssysteem.

"We zijn onlangs op de hoogte gebracht van dit rapport en zijn de informatie aan het beoordelen", aldus een Microsoft-woordvoerder.

Onderzoekers vertelden CNET dat het enkele maanden kan duren voordat deze fouten zijn verholpen, hoewel AMD nog geen tijdlijn heeft gegeven. Op dit moment is de beste optie om uw besturingssysteem altijd up-to-date te houden en, indien mogelijk, de nieuwste patches van de leverancier van uw machine of van AMD te installeren. Dit zijn dezelfde tips die u moet volgen als uw machine wordt beïnvloed door Spectre of Meltdown, die van invloed waren op Intel-, AMD- en ARM-processors.

UPDATES 13 maart: We hebben geen link in kleine lettertjes opgemerkt op de AMDFlaws.com-site die leidt naar een "Juridische disclaimer". De tekst van de disclaimer roept enige bezorgdheid op over de ethische praktijken van CTS.

"Hoewel we te goeder trouw geloven in onze analyse en geloven dat deze objectief en onbevooroordeeld is", zegt de disclaimer. "u wordt erop gewezen dat we, direct of indirect, een economisch belang kunnen hebben bij de prestaties van de effecten van de bedrijven waarvan de producten het onderwerp zijn van onze rapporten."

"CTS aanvaardt geen verantwoordelijkheid voor fouten of weglatingen", voegt de disclaimer eraan toe. "CTS behoudt zich het recht voor om de inhoud van deze website en de gebruiksbeperkingen te wijzigen, met of zonder kennisgeving, en CTS behoudt zich het recht voor om deze website niet bij te werken, zelfs als deze verouderd of onnauwkeurig is."

In gewoon Engels zegt de disclaimer dat CTS het hypothetisch niet als onethisch zou beschouwen als het een shortpositie zou hebben ingenomen op AMD-aandelen vóór de publicatie van zijn rapport. Er staat ook dat als er iets in het rapport niet klopt, het niet de schuld van CTS is.

Kort nadat CTS zijn rapport om 10.00 uur Eastern Time dinsdag had gepost, plaatste een marktonderzoeksbureau genaamd Viceroy Research zijn eigen 25-pagina's tellende PDF op basis van het CTS-rapport en verkondigde het de "doodsbrief" voor AMD. Viceroy is gespecialiseerd in short-selling van aandelen van bedrijven die naar eigen zeggen verborgen gebreken hebben.

Onnodig te zeggen dat dergelijke disclaimers hoogst ongebruikelijk zijn binnen de veiligheidsonderzoeksgemeenschap, en de timing en lengte van het Viceroy-rapport suggereert dat het marktonderzoeksbureau van tevoren op de hoogte was van het rapport van CTS.

Toch denken sommige experts dat de gebreken, ondanks de motieven, echt kunnen zijn.

Ongeacht de hype rond de release, de bugs zijn echt, nauwkeurig beschreven in hun technisch rapport (dat niet openbaar is), en hun exploitcode werkt. - Dan Guido (@dguido) 13,2022-2023 maart

We denken nog steeds dat het beveiligingsonderzoeksrapport van CTS de geurtest doorstaat, maar we zullen deze nauwlettend in de gaten houden.

UPDATE 14 maart: Via een vertegenwoordiger heeft Yaron Luk, mede-oprichter van CTS-Labs, ons een verklaring bezorgd.

"We hebben onze resultaten zorgvuldig geverifieerd, zowel intern als met een externe validator, Trail of Bits", aldus de verklaring gedeeltelijk, verwijzend naar het bedrijf van Dan Guido. "We hebben een volledige technische beschrijving en proof of concept van de kwetsbaarheden geleverd aan AMD, Microsoft, Dell, HP, Symantec en andere beveiligingsbedrijven.

"Het vrijgeven van volledige technische details zou gebruikers in gevaar brengen. We kijken uit naar de reactie van AMD op onze bevindingen."

Afbeelding: AMD

Windows 10 Beveiliging en netwerken

  • Vorige tip
  • Volgende tip
  • Gebruik het ouderlijk toezicht van Windows 10
  • Vind uw MAC-adres
  • Verander uw Windows-pc in een wifi-hotspot
  • Een map beveiligen met een wachtwoord
  • Maak een gastaccount in Windows 10
  • Windows Hello-vingerafdrukaanmelding inschakelen
  • Windows Hello-gezichtsherkenning instellen
  • Hoe Cortana's altijd aanwezige luisteren in Windows 10 te beperken
  • Vergrendel uw pc automatisch met Dynamic Lock
  • Niet-Windows Store-apps op de zwarte lijst zetten
  • Zoek opgeslagen wifi-wachtwoorden
  • Een gemeten internetverbinding instellen
  • Gebruik Zoek mijn apparaat
  • Xbox One-games streamen
  • Alle Windows 10-tips
  • Een netwerkschijf toewijzen
  • Beperkte gebruikersaccounts maken
  • Tijdslimieten instellen voor kinderen
  • Zet mensen vast aan uw taakbalk