LINUX.ORG.RU

Обнаружены уязвимости в процессорах AMD

 ,


3

3

Представитель AMD подтвердил, что уязвимости, о которых ранее в этом месяце сообщили исследователи стартапа CTS-Labs, действительно присутствуют в процессорах компании.


Уязвимости получили собственные имена - RyzenFall, MasterKey, Fallout и Chimera. Все они, как и проблема, обнаруженная в январе специалистам Google, связаны с AMD PSP - «ядром обеспечения безопаности», представляющем собой сопроцессор с архитектурой ARM. PSP предоставляет подсистему HVB, внутреннее хранилище для S3 BootScript, эмулятор TPM для реализации Measured Boot, генератор случайных чисел и ускоритель криптографических операций, а также выполняет тренировку памяти.

Уязвимости будут исправлены в новых прошивках PSP, которые затем поступят к потребителям в обновлённых BIOS материнских плат.

Отдельно подчёркивается, что эти уязвимости нельзя ставить в один ряд с печально известными Meltdown и Spectre, поскольку их эксплуатация требует прав суперпользователя. Скорее, их можно сравнить с октябрьской уязвимостью в подсистеме Intel ME. С их помощью злоумышленник, получивший необходимые права, может надёжно закрепиться в системе.

>>> Подробности

★★★★★

Проверено: Shaman007 ()
Последнее исправление: MozillaFirefox (всего исправлений: 9)

поскольку их эксплуатация требует прав суперпользователя

Я думаю, это надо подчёркивать и выделять жирным.

a1batross ★★★★★
()
Ответ на: комментарий от a1batross

Однако последствия могут быть хуже чем от того что получили рута - можно заложить закладку которая никак не детектируется

mittorn ★★★★★
()
Ответ на: комментарий от anonymous

Счеты и камешки не предлагать

Они тоже уязвимы при наличии физического доступа.

Aber ★★★★★
()
Ответ на: комментарий от anonymous

на каждую хитрую гайку найдется болт с обратной резьбой, так что нет

anonymous
()

Не обнаружены, а подтверждены. Откорректируйте новость.

bbk123 ★★★★★
()

Видел тред на первой странице

CEO AMD успел продать акции?

h578b1bde ★☆
()

Все они, как и проблема, обнаруженная в январе специалистам Google, связаны с AMD PSP - «ядром обеспечения безопаности», представляющем собой сопроцессор с архитектурой ARM.

Получается, большинства моделей это не касается?

эти уязвимости нельзя ставить в один ряд с печально известными Meltdown и Spectre, поскольку их эксплуатация требует прав суперпользователя

Кхм-кхм, ну тогда можно про любое устройство и любую программу писать статьи, тексты и посты с кликбейтными заголовками о смертельных уязвимостях и прочей нечисти.

djambeyshik ★★★★★
()
Последнее исправление: djambeyshik (всего исправлений: 1)

Видел тред на одной странице.

Twissel ★★★★★
()

С их помощью злоумышленник, получивший необходимые права, может надёжно закрепиться в системе.

Самый главный злоумышленник - хозяин системы, с их помощью может заблокировать PSP или даже в перспективе заменить на CoreBoot. Вот где кошмарчик-то...

praseodim ★★★★★
()

а у производителей не выпустивших апдейты (как они обычно делают) лицензию отзывать будут или нет?

Slackware_user ★★★★★
()

Одна головная боль что от PSP, что от ME. Я понимаю ещё на офисных платах их делать, но нахера их домашним-то пользователям втюхивать?

dogbert ★★★★★
()
Ответ на: комментарий от dogbert

А как ещё АНБ будет иметь доступ к твоим данным?

anonymous
()

Вот это поворот. Уязвимость настолько суровая, что эксплойты придётся запускать из под рута. Технический директор AMD уже сделал харакири?

WitcherGeralt ★★
()
Ответ на: комментарий от WitcherGeralt

Тут загвоздка в том, что если злоумышленник получил права суперпользователя, то даже после полной переустановки операционной системы вы не можете быть уверены, что у него не остался доступ.

При этом, если на платформе Intel есть аж два способа нарушить работу ME (выставить специальный бит + повредить некритичные для старта системы разделы), то с AMD остаётся лишь надеяться, что производитель платы реализовал в BIOS соответствующую опцию.

MozillaFirefox ★★★★★
() автор топика
Последнее исправление: MozillaFirefox (всего исправлений: 1)
Ответ на: комментарий от WitcherGeralt

Ну раньше ты бы и не узнал, а сейчас амуде просто всё пофиксит.

Пофиксит что? Даст мне прошивку с coreboot или отберёт последний вариант хоть как-то вернуть контроль?

NextGenenration ★★
()
Ответ на: комментарий от WitcherGeralt

Опровергну. Очень уязвим к воровству в транспорте

anonymous
()

Везде фигурят специалисты google, чего это они так разошлись, если решили слить уязвимости ?

Походу избавляются от старых пока не обнаружил ктото другой, а новые бэкдоры уже в работе :-)

ism ★★★
()
Ответ на: комментарий от MozillaFirefox

Это касается APU, начиная с какого-то там поколения, и всех Ryzen-ов.

Насчёт Рязани - может быть, а что касается АПУ, так везде есть лишь упоминания о «некоторых моделях А- и Е-серии», список моделей нигде не выкладывают. У меня есть большие сомнения, что такая штука стоит в моём E2-9000, ибо, судя по всему, при производстве подобных вещей производители максимально экономят.

djambeyshik ★★★★★
()
Ответ на: комментарий от ism

Походу избавляются от старых пока не обнаружил ктото другой, а новые бэкдоры уже в работе :-)

Ещё вариант хотят предотвратиить формирование у пользователей недоверия к ПК, а то оно как сформируется и пользователи перестанут хранить своё домашнее порно с болонками на подключённых к сети ПК так их гугловский бизнес и встанет.

torvn77 ★★★★★
()
Ответ на: комментарий от anonymous

А есть хоть что-то без уязвимостей?

MIPS и OpenRISC.

anonymous
()

В новость следует добавить сведения о том, что это перспективный механизм полной деактивации AMD PSP.

Quasar ★★★★★
()
Ответ на: комментарий от djambeyshik

Получается, большинства моделей это не касается?

Как раз это касается почти всех моделей.

Quasar ★★★★★
()
Ответ на: комментарий от MrClon

Копрофилия не является решением проблемы закладок.

Quasar ★★★★★
()
Ответ на: комментарий от WitcherGeralt

Cortex-a53
Кто-нибудь опровегнет?

Даже напротив — немного дополню.
Полностью «невосприимчмвы»:

  • Cavium ThunderX (arm64)
  • Cortex A53, A55 (arm64)
  • Cortex A5, A7 (armv7)
  • Все armv4,5,6
  • Все MIPS, кроме MIPS P5600 и MIPS P6600

Вот, собственно, наглядная сводка об уязвимости и процессе митигации (поскольку о полном закрытии речи не идёт в принципе, кроме как пропатчить уязвимый камень при помощи молотка)
>>> табличка

Утащено отсюда:
>>> FreeBSD wiki

b4rk1n6w0lff
()
Ответ на: комментарий от WitcherGeralt

Зачем искать уязвимости в Cortex-a53, если это вторичный сопроцессор для видеоядра практически в любом чипе? Надо изучать видеоядро и его прошивку.

kirill_rrr ★★★★★
()
Ответ на: комментарий от A-234

Его можно просто выключить в настройках UEFI.

anonymous
()
Ответ на: комментарий от kirill_rrr

это вторичный сопроцессор для видеоядра практически в любом чипе

Чего? Либо я не понял твою мысль, либы ты сказал какую-то херню.

На вскидку вспоминаются Sanpdragon 625/626 и 820/821 (2/4) на Cortex-a53, которые имеют уже неплохую долю рынка смартфонов. Асли собрать все процессоры на a53 (и аналогичном a55), то получим уже совсем заметный кусок рынка. По-прежнему не видишь смысла искать уязвимости?

WitcherGeralt ★★
()
Вы не можете добавлять комментарии в эту тему. Тема перемещена в архив.