ΕΠΙΚΑΙΡΟΠΟΙΗΜΕΝΟ στο τέλος της έκθεσης με ερωτήσεις σχετικά με την ηθική των εμπλεκόμενων ερευνητών ασφάλειας και δήλωση από το CTS-Labs. Αυτή η ανάρτηση δημοσιεύτηκε αρχικά στις 12:34 μ.μ. 13 Μαρτίου και έκτοτε ενημερώθηκε.
Οι ερευνητές βρήκαν 13 κρίσιμες ευπάθειες ασφαλείας στους επεξεργαστές Ryzen και EPYC της AMD που μπορούν να μολύνουν τους υπολογιστές με κακόβουλο λογισμικό, να δώσουν στους επιτιθέμενους πρόσβαση σε σημαντικά δεδομένα, να διαβάσουν και να γράψουν αρχεία και να αναλάβουν εντελώς τα chipsets. Η CNET ανέφερε πρώτα τα θέματα.
Τα τρωτά σημεία ανακαλύφθηκαν από την ισραηλινή εταιρεία ασφαλείας CTS-Labs, η οποία ενημέρωσε την AMD για λιγότερο από 24 ώρες πριν από την αποκάλυψη των ζητημάτων από την CTS-Labs. (Η τυπική πρακτική ασφάλειας-έρευνας είναι να ενημερώνεται ο πωλητής με προειδοποίηση 90 ημερών.) Ωστόσο, η CTS-Labs είναι αμήχανη σχετικά με τις τεχνικές λεπτομέρειες, οι οποίες μπορεί να κάνουν τις επιθέσεις που εκμεταλλεύονται τα ελαττώματα δύσκολα να αναπαραχθούν.
Τα ελαττώματα και οι σχετικές επιθέσεις εμπίπτουν σε τέσσερα στρατόπεδα, τα οποία τα CTS-Labs ονόμασαν Masterkey, Ryzenfall, Chimera και Fallout.
«Στην AMD, η ασφάλεια αποτελεί κορυφαία προτεραιότητα και εργαζόμαστε συνεχώς για να διασφαλίσουμε την ασφάλεια των χρηστών μας καθώς προκύπτουν νέοι κίνδυνοι», δήλωσε εκπρόσωπος της AMD στο ReviewsExpert.net. «Διερευνούμε αυτήν την έκθεση, την οποία μόλις λάβαμε, για να κατανοήσουμε τη μεθοδολογία και την αξία των ευρημάτων».
Σε μια ανάρτηση ιστολογίου, η AMD έθεσε αμφιβολίες για την αναφορά:
"Μόλις λάβαμε μια αναφορά από μια εταιρεία που ονομάζεται CTS Labs, η οποία ισχυρίζεται ότι υπάρχουν πιθανά τρωτά σημεία ασφαλείας που σχετίζονται με ορισμένους επεξεργαστές μας. Ερευνούμε και αναλύουμε ενεργά τα ευρήματά της. Αυτή η εταιρεία ήταν προηγουμένως άγνωστη στην AMD και το θεωρούμε ασυνήθιστο για την ασφάλεια η εταιρεία να δημοσιεύσει την έρευνά της στον Τύπο χωρίς να παράσχει ένα εύλογο χρονικό διάστημα για την εταιρεία να ερευνήσει και να αντιμετωπίσει τα ευρήματά της. Στην AMD, η ασφάλεια αποτελεί κορυφαία προτεραιότητα και εργαζόμαστε συνεχώς για να διασφαλίσουμε την ασφάλεια των χρηστών μας καθώς προκύπτουν νέοι κίνδυνοι . Θα ενημερώσουμε αυτό το ιστολόγιο καθώς αναπτύσσονται ειδήσεις. "
Το Masterkey μπορεί να επηρεάσει το μεγαλύτερο εύρος μηχανών, συμπεριλαμβανομένων φορητών υπολογιστών (που τρέχουν Ryzen Mobile), ισχυρών δημιουργικών μηχανών (με Ryzen Pro) και σταθμών εργασίας και διακομιστών (τρέχουν Ryzen Workstation και τσιπ EPYC Server, αντίστοιχα). Η επίθεση περιλαμβάνει ανανέωση του BIOS, το οποίο μπορεί να γίνει μέσω μόλυνσης από κακόβουλο λογισμικό. Η επιτυχής εκμετάλλευση του ελαττώματος θα επέτρεπε στους επιτιθέμενους να απενεργοποιήσουν τις δυνατότητες ασφαλείας και ακόμη και να ξεκινήσουν ανεπιθύμητα προγράμματα κατά την εκκίνηση.
Τα Ryzenfall, Chimera και Fallout αποτελούν λιγότερο άμεση απειλή, επειδή το καθένα απαιτεί από έναν εισβολέα να "μπορεί να τρέξει ένα πρόγραμμα με αυξημένα προνόμια διαχειριστή τοπικής μηχανής" και να παρέχει "οδηγό που είναι ψηφιακά υπογεγραμμένος από τον πωλητή", σύμφωνα με στη λευκή βίβλο των ερευνητών. (Απλούστερες εξηγήσεις βρίσκονται στη νέα ιστοσελίδα αφιερωμένη στην προώθηση των ελαττωμάτων, AMDFlaws.com.)
Εάν οι κακοί ηθοποιοί, ακόμη και αυτοί χωρίς άμεση φυσική πρόσβαση, είχαν αυτό το είδος δύναμης σε μια μηχανή, θα μπορούσαν να κάνουν ό, τι θέλουν ούτως ή άλλως. Η παροχή πλαστής ψηφιακής υπογραφής δεν εμπίπτει στις δεξιότητες των περισσότερων συνηθισμένων κυβερνοεγκληματιών.
Το Ryzenfall επιτρέπει στους επιτιθέμενους να στοχεύουν οποιοδήποτε μηχάνημα που βασίζεται σε Ryzen και να χρησιμοποιούν κακόβουλο κώδικα για να αναλάβουν πλήρως τον επεξεργαστή, κάτι που θα επέτρεπε την πρόσβαση σε όλα τα είδη προστατευμένων δεδομένων, συμπεριλαμβανομένων των κωδικών πρόσβασης. Οι ερευνητές προτείνουν ότι υπάρχουν τμήματα της CPU στα οποία μπορεί να έχει πρόσβαση ο Ryzenfall στα οποία δεν μπορούσαν να φτάσουν οι προηγούμενες επιθέσεις.
Η Chimera, η οποία επηρεάζει τα μηχανήματα Ryzen Workstation και Ryzen Pro, έχει δύο παραλλαγές: υλικό και υλικολογισμικό. Στην τοποθεσία υλικού, το chipset επιτρέπει την εκτέλεση κακόβουλου λογισμικού, ώστε να μπορεί να μολυνθεί μέσω Wi-Fi, Bluetooth ή άλλης ασύρματης κίνησης. Από την πλευρά του υλικολογισμικού, υπάρχουν ζητήματα που μπορούν να τοποθετηθούν κακόβουλα προγράμματα απευθείας στην CPU. Αλλά πρέπει πρώτα να αποδυναμώσεις τον επεξεργαστή με την επίθεση Chimera.
Το Fallout είναι πιθανό να επηρεάσει μόνο τις επιχειρήσεις, καθώς περιορίζεται στα τσιπ διακομιστών EPYC. Επιτρέπει στους επιτιθέμενους να διαβάζουν και να γράφουν από προστατευμένες περιοχές μνήμης, συμπεριλαμβανομένου του Windows Defender Credential Guard, το οποίο αποθηκεύει δεδομένα σε ξεχωριστό τμήμα του λειτουργικού συστήματος.
"Πρόσφατα ενημερωθήκαμε για αυτήν την έκθεση και εξετάζουμε τις πληροφορίες", δήλωσε εκπρόσωπος της Microsoft.
Οι ερευνητές δήλωσαν στο CNET ότι αυτά τα ελαττώματα ενδέχεται να χρειαστούν αρκετούς μήνες για να διορθωθούν, αν και η AMD δεν έχει ακόμη δώσει χρονοδιάγραμμα. Προς το παρόν, η καλύτερη επιλογή είναι να διατηρείτε πάντα ενημερωμένο το λειτουργικό σας σύστημα και, όταν είναι δυνατόν, να εγκαθιστάτε τις πιο πρόσφατες ενημερώσεις κώδικα από τον προμηθευτή του μηχανήματός σας ή από την AMD. Αυτές είναι οι ίδιες συμβουλές που πρέπει να ακολουθήσετε εάν το μηχάνημά σας επηρεάζεται από το Spectre ή το Meltdown, το οποίο επηρέασε τους επεξεργαστές Intel, AMD και ARM.
ΕΝΗΜΕΡΩΣΕΙΣ 13 Μαρτίου: Δεν παρατηρήσαμε έναν σύνδεσμο σε μικροσκοπική εκτύπωση στον ιστότοπο AMDFlaws.com που οδηγεί σε μια "νομική αποποίηση ευθυνών". Το κείμενο της αποποίησης ευθυνών εγείρει ορισμένες ανησυχίες σχετικά με τις ηθικές πρακτικές του CTS.
"Αν και έχουμε καλή πίστη στην ανάλυσή μας και πιστεύουμε ότι είναι αντικειμενική και αμερόληπτη", λέει η αποποίηση ευθυνών. "Σας ενημερώνουμε ότι μπορεί να έχουμε, άμεσα ή έμμεσα, οικονομικό ενδιαφέρον για την απόδοση των τίτλων των εταιρειών των οποίων τα προϊόντα αποτελούν το αντικείμενο των αναφορών μας."
"Η CTS δεν αποδέχεται την ευθύνη για λάθη ή παραλείψεις", προσθέτει η αποποίηση ευθυνών. "Η CTS διατηρεί το δικαίωμα να αλλάξει το περιεχόμενο αυτού του ιστότοπου και τους περιορισμούς στη χρήση του, με ή χωρίς προειδοποίηση, και το CTS διατηρεί το δικαίωμα να απέχει από την ενημέρωση αυτού του ιστότοπου ακόμη και αν γίνει παρωχημένο ή ανακριβές."
Σε απλά αγγλικά, η δήλωση αποποίησης δηλώνει ότι η CTS δεν θα το θεωρούσε ανήθικο, υποθετικά, εάν είχε λάβει μια σύντομη θέση σχετικά με τις μετοχές της AMD πριν από την κυκλοφορία της έκθεσής της. Λέει επίσης ότι αν κάτι στην αναφορά είναι λάθος, δεν φταίει το CTS.
Αμέσως μετά την ανάρτηση της έκθεσής της από την CTS στις 10 π.μ. Ανατολική ώρα Τρίτη, μια εταιρεία έρευνας αγοράς που ονομάζεται Viceroy Research δημοσίευσε το δικό της PDF 25 σελίδων με βάση την έκθεση CTS και διακήρυξε το "μοιρολόγι" για την AMD. Ο Viceroy ειδικεύεται σε μετοχές μικρών πωλήσεων εταιρειών που δηλώνει ότι έχουν κρυφά ελαττώματα.
Περιττό να πούμε ότι τέτοιες αποποιήσεις είναι εξαιρετικά ασυνήθιστες στην κοινότητα έρευνας ασφαλείας και ο χρόνος και η διάρκεια της έκθεσης Viceroy υποδηλώνουν ότι η εταιρεία έρευνας αγοράς είχε προειδοποιήσει την έκθεση της CTS.
Ωστόσο, ορισμένοι ειδικοί πιστεύουν ότι παρά τα κίνητρα, τα ελαττώματα θα μπορούσαν να είναι πραγματικά.
Ανεξάρτητα από τη φήμη γύρω από την κυκλοφορία, τα σφάλματα είναι πραγματικά, περιγράφονται με ακρίβεια στην τεχνική τους έκθεση (η οποία δεν είναι δημόσια) και ο κώδικας εκμετάλλευσής τους λειτουργεί. - Dan Guido (@dguido) 13 Μαρτίου 2022-2023 Μαρτίου
Εξακολουθούμε να πιστεύουμε ότι η έκθεση ασφάλειας-έρευνας του CTS περνάει το τεστ μυρωδιάς, αλλά θα το παρακολουθήσουμε από κοντά.
ΕΝΗΜΕΡΩΣΗ 14 Μαρτίου: Μέσω αντιπροσώπου, ο Yaron Luk, συνιδρυτής της CTS-Labs, μας έδωσε μια δήλωση.
"Έχουμε επαληθεύσει τα αποτελέσματά μας προσεκτικά τόσο εσωτερικά όσο και με έναν επικυρωτή τρίτου μέρους, το Trail of Bits", ανέφερε εν μέρει η δήλωση, αναφερόμενη στην εταιρεία του Dan Guido. «Παραδώσαμε μια πλήρη τεχνική περιγραφή και απόδειξη της έννοιας των τρωτών σημείων στην AMD, τη Microsoft, την Dell, την HP, τη Symantec και άλλες εταιρείες ασφαλείας.
"Η αποκάλυψη πλήρων τεχνικών λεπτομερειών θα έθετε τους χρήστες σε κίνδυνο. Ανυπομονούμε για την απάντηση της AMD στα ευρήματά μας."
Εικόνα: AMD
Windows 10 Ασφάλεια και δικτύωση
- Προηγούμενη συμβουλή
- Επόμενη συμβουλή
- Χρησιμοποιήστε τον γονικό έλεγχο των Windows 10
- Βρείτε τη διεύθυνση MAC σας
- Μετατρέψτε τον υπολογιστή σας Windows σε Wi-Fi Hotspot
- Κωδικός πρόσβασης Προστασία φακέλου
- Δημιουργήστε έναν λογαριασμό επισκέπτη στα Windows 10
- Ενεργοποίηση σύνδεσης Windows Hello Fingerprint
- Ρύθμιση αναγνώρισης προσώπου Windows Hello
- Πώς να περιορίσετε την ακρόαση της Cortana στο Windows 10
- Αυτόματο κλείδωμα του υπολογιστή σας με Dynamic Lock
- Μαύρη λίστα Εφαρμογές καταστήματος εκτός Windows
- Βρείτε αποθηκευμένους κωδικούς πρόσβασης Wi-Fi
- Ρυθμίστε μια μετρημένη σύνδεση στο Internet
- Χρησιμοποιήστε την Εύρεση της συσκευής μου
- Ροή παιχνιδιών XBox One
- Όλες οι συμβουλές για τα Windows 10
- Χαρτογραφήστε μια μονάδα δίσκου δικτύου
- Δημιουργήστε περιορισμένους λογαριασμούς χρηστών
- Ορίστε χρονικά όρια για παιδιά
- Καρφιτσώστε άτομα στη γραμμή εργασιών σας