โฮมเพจ » ทำอย่างไร » ความบกพร่องของ AMD Ryzen และ Epyc CPU แย่แค่ไหน?

    ความบกพร่องของ AMD Ryzen และ Epyc CPU แย่แค่ไหน?

    AMD ยืนยันแล้วว่า“ ข้อบกพร่องของ AMD” ที่เปิดเผยโดย CTS-Labs นั้นเป็นของจริง เราขอแนะนำให้ติดตั้งอัปเดต BIOS ที่แก้ไขได้เมื่อพร้อมใช้งาน แต่ไม่ต้องกังวลมากเกินไป อันตรายของข้อบกพร่องเหล่านี้ได้รับการพูดเกินจริง.

    มีการระบุช่องโหว่แยกกันสี่รายการและตั้งชื่อเป็น Ryzenfall, Masterkey, Fallout และ Chimera ข้อบกพร่องเหล่านี้ส่งผลกระทบต่อโปรเซสเซอร์ AMD Ryzen และโปรเซสเซอร์เซิร์ฟเวอร์ EPYC ซึ่งทั้งคู่อยู่บนพื้นฐานของสถาปัตยกรรมไมโครเซนของเอเอ็มดี ในตอนนี้ยังไม่มีรายงานว่าช่องโหว่เหล่านี้ถูกนำไปใช้ประโยชน์จากช่องโหว่นี้ ข้อบกพร่องตัวเองเพิ่งได้รับการยืนยัน และน่าเสียดายที่ยังไม่มีวิธีการพิจารณาว่าซีพียูได้รับอันตรายหรือไม่ แต่นี่คือสิ่งที่เรารู้.

    ผู้โจมตีต้องการการเข้าถึงระดับผู้ดูแลระบบ

    ของจริงที่นี่คือช่องโหว่ CTS-Labs ทุกช่องโหว่ที่ประกาศไว้นั้นต้องการการเข้าถึงระดับผู้ดูแลระบบบนคอมพิวเตอร์ที่ใช้ AMD Ryzen หรือ EPYC CPU เพื่อหาช่องโหว่ และหากผู้โจมตีมีสิทธิ์การเข้าถึงระดับผู้ดูแลระบบในคอมพิวเตอร์ของคุณพวกเขาสามารถติดตั้งคีย์ล็อกเกอร์ดูทุกสิ่งที่คุณทำขโมยข้อมูลทั้งหมดและทำการโจมตีที่น่ารังเกียจอื่น ๆ อีกมากมาย.

    กล่าวอีกนัยหนึ่งช่องโหว่เหล่านี้อนุญาตให้ผู้โจมตีที่บุกรุกคอมพิวเตอร์ของคุณทำสิ่งที่ไม่ดีเพิ่มเติมซึ่งพวกเขาไม่สามารถทำได้.

    แน่นอนว่าช่องโหว่เหล่านี้ยังคงเป็นปัญหาอยู่ ในกรณีที่เลวร้ายที่สุดผู้โจมตีสามารถประนีประนอมซีพียูได้อย่างมีประสิทธิภาพซ่อนมัลแวร์ไว้ข้างในซึ่งยังคงอยู่แม้ว่าคุณจะรีบูทพีซีหรือติดตั้งระบบปฏิบัติการใหม่ แย่มากและ AMD กำลังแก้ไขปัญหาอยู่ แต่ผู้โจมตียังต้องการเข้าถึงพีซีของคุณตั้งแต่ต้นเพื่อทำการโจมตีครั้งนี้.

    กล่าวอีกนัยหนึ่งนี่น่ากลัวน้อยกว่าช่องโหว่ Meltdown และ Specter มากซึ่งอนุญาตให้ซอฟต์แวร์ที่ไม่มีการเข้าถึงรหัสผู้ดูแลระบบแม้กระทั่งรหัส JavaScript ที่ทำงานบนหน้าเว็บในเว็บเบราว์เซอร์เพื่ออ่านข้อมูลที่ไม่ควรมีการเข้าถึง.

    และแตกต่างจากแพทช์สำหรับ Meltdown และ Specter ที่จะทำให้ระบบที่มีอยู่ช้าลง AMD กล่าวว่าจะไม่มีผลกระทบต่อประสิทธิภาพในการแก้ไขบั๊กเหล่านี้.

    MASTERKEY, FALLOUT, RYZENFALL และ CHIMERA คืออะไร?

    ช่องโหว่สามในสี่นั้นเป็นการโจมตีใน Platform Security Processor ของ AMD หรือ PSP นี่คือตัวประมวลผลร่วมความปลอดภัยขนาดเล็กที่ฝังอยู่ใน CPU ของ AMD มันทำงานบนซีพียู ARM ที่แยกต่างหาก เป็นรุ่นของ Intel Management Engine (Intel ME) หรือ Apple Secure Enclave.

    ตัวประมวลผลความปลอดภัยนี้ควรแยกออกจากส่วนที่เหลือของคอมพิวเตอร์อย่างสมบูรณ์และอนุญาตให้เรียกใช้รหัสที่เชื่อถือได้และปลอดภัยเท่านั้น นอกจากนี้ยังสามารถเข้าถึงทุกสิ่งในระบบได้อย่างสมบูรณ์ ตัวอย่างเช่นมันจัดการฟังก์ชั่น Trusted Platform Module (TPM) ที่เปิดใช้งานสิ่งต่าง ๆ เช่นการเข้ารหัสอุปกรณ์ PSP มีเฟิร์มแวร์ที่สามารถอัปเดตผ่านการอัปเดตระบบ BIOS แต่ยอมรับเฉพาะการอัปเดตที่ลงนามโดยเข้ารหัสลับโดย AMD ซึ่งหมายความว่าผู้โจมตีไม่สามารถถอดรหัสได้.

    ช่องโหว่ MASTERKEY อนุญาตให้ผู้โจมตีที่มีสิทธิ์การเข้าถึงระดับผู้ดูแลระบบบนคอมพิวเตอร์ทำการตรวจสอบลายเซ็นและติดตั้งเฟิร์มแวร์ของตนเองภายใน AMD Platform Security Processor เฟิร์มแวร์ที่เป็นอันตรายนี้จะสามารถเข้าถึงระบบได้อย่างสมบูรณ์และจะยังคงอยู่แม้ว่าคุณจะรีบูตหรือติดตั้งระบบปฏิบัติการใหม่.

    PSP ยังแสดง API กับคอมพิวเตอร์ ช่องโหว่ FALLOUT และ RYZENFALL ใช้ประโยชน์จากข้อบกพร่องที่ PSP เปิดเผยเพื่อรันโค้ดใน PSP หรือโหมดการจัดการระบบ (SMM) ผู้โจมตีไม่สามารถเรียกใช้รหัสภายในสภาพแวดล้อมที่ได้รับการป้องกันเหล่านี้และสามารถติดตั้งมัลแวร์ถาวรลงในสภาพแวดล้อมของ SMM.

    มาเธอร์บอร์ดซ็อกเก็ต AM4 และ TR4 หลายตัวมี“ ชิปเซ็ต Promontory” นี่คือส่วนประกอบฮาร์ดแวร์บนเมนบอร์ดที่จัดการการสื่อสารระหว่าง CPU AMD, หน่วยความจำและอุปกรณ์ระบบอื่น ๆ สามารถเข้าถึงหน่วยความจำและอุปกรณ์ทั้งหมดในระบบได้อย่างสมบูรณ์ อย่างไรก็ตามช่องโหว่ CHIMERA ใช้ประโยชน์จากข้อบกพร่องในชิปเซ็ต Promontory ในการใช้ประโยชน์จากมันผู้โจมตีจะต้องติดตั้งไดรเวอร์ฮาร์ดแวร์ใหม่แล้วใช้ไดรเวอร์นั้นเพื่อถอดรหัสชิปเซ็ตและรันโค้ดบนโปรเซสเซอร์ชิปเซ็ตเอง ปัญหานี้มีผลกับระบบ Ryzen Workstation และ Ryzen Pro บางส่วนเท่านั้นเนื่องจากชิปเซ็ตไม่ได้ใช้กับแพลตฟอร์มเซิร์ฟเวอร์ EPYC.

    อีกครั้งทุกข้อบกพร่องของ AMD ที่นี่ - MASTERKEY, FALLOUT, RYZENFALL และ CHIMERA - ทั้งหมดต้องการผู้โจมตีเพื่อทำอันตรายต่อพีซีของคุณและเรียกใช้ซอฟต์แวร์ด้วยสิทธิ์ของผู้ดูแลระบบเพื่อใช้ประโยชน์จากพวกเขา อย่างไรก็ตามผู้โจมตีรายนั้นจะสามารถซ่อนโค้ดที่เป็นอันตรายได้ซึ่งโปรแกรมความปลอดภัยดั้งเดิมจะไม่พบมัน.

    สำหรับรายละเอียดเพิ่มเติมอ่านการประเมินทางเทคนิคของ AMD และข้อมูลสรุปทางเทคนิคนี้จาก Trail of Bits.

    CTS-Labs ซึ่งเปิดเผยการไหลของข้อมูลเหล่านี้คิดว่า AMD กำลังแสดงความรุนแรง อย่างไรก็ตามในขณะที่เรายอมรับว่าสิ่งเหล่านี้อาจเป็นปัญหาร้ายแรงซึ่งควรได้รับการแก้ไข แต่เรารู้สึกว่าเป็นเรื่องสำคัญที่จะต้องชี้ให้เห็นว่าการใช้ประโยชน์จากความยากลำบากนั้นแตกต่างจาก Meltdown และ Specter อย่างไร.

    อัพเดต BIOS กำลังดำเนินการ

    AMD จะแก้ไขปัญหา MASTERKEY, FALLOUT และ RYZENFALL ผ่านการอัปเดตเฟิร์มแวร์ของ AMD Platform Security Processor (PSP) การอัปเดตเหล่านี้จะมีให้ผ่านการอัพเดต BIOS คุณจะต้องรับอัพเดต BIOS เหล่านี้จากผู้ผลิตพีซีของคุณหรือถ้าคุณสร้างพีซีของคุณเองจากผู้ผลิตแผงวงจรหลักของคุณ.

    ในวันที่ 21 มีนาคม AMD กล่าวว่ามีแผนที่จะวางจำหน่ายการอัปเดตเหล่านี้“ ในอีกไม่กี่สัปดาห์ข้างหน้า” ดังนั้นโปรดติดตามการอัพเดต BIOS ก่อนสิ้นเดือนเมษายน CTS-Labs คิดว่าระยะเวลานี้“ มองโลกในแง่ดีอย่างมาก” แต่เราจะเห็นว่าเกิดอะไรขึ้น.

    AMD ยังกล่าวด้วยว่าจะทำงานร่วมกับ ASMedia บริษัท บุคคลที่สามที่พัฒนาชิปเซ็ต Promontory เพื่อแก้ไขการโจมตีของ CHIMERA อย่างไรก็ตามตามบันทึก CTS-Labs เอเอ็มดีไม่ได้กำหนดเวลาสำหรับแพทช์นี้ การแก้ไขสำหรับ CHIMERA จะมีให้ผ่านการอัพเดต BIOS ในอนาคต.

    เครดิตภาพ: Joerg Huettenhoelscher / Shutterstock.com, CTS Labs