Используя компьютер, вы обычно ожидаете, что угрозы будут исходить в основном на уровне программного обеспечения. Нам даже в голову не приходит мысль, что само оборудование может быть проводником вирусов и других вредоносных программ.
Правда в том, что хакеры воспользуются любой возможностью, чтобы проникнуть в вашу систему, и центральные процессоры могут сыграть в этом роль. В начале 2018 года в процессорах Intel был обнаружен набор уязвимостей, известных как Meltdown и Spectre. Всего несколько месяцев спустя, 14 марта того же года, компания CTS-Labs обнаружила еще один набор уязвимостей в последней линейке процессоров AMD. Однако на этот раз способ обработки отчетов был несколько более необычным.
Уязвимости
Список из тринадцати уязвимостей, обнаруженных CTS-Labs, можно просмотреть в обобщенном виде в этом отчете .
Они сгруппированы в четыре категории:
- Ризенфол
- Последствия
- Мастер-ключ
- Химера
Каждая из этих категорий представляет собой метод, который эксплойт будет использовать для получения доступа к защищенной области процессора ЦП, где хранятся конфиденциальные данные, такие как пароли и другие учетные данные. Chimera кажется наиболее мощной, поскольку позволяет хакерам внедрять вредоносный код непосредственно в процессор, делая всю систему полностью уязвимой для атак.
Даже новая технология Microsoft Credential Guard не может защитить от атак такого типа, а это означает, что большинство исправлений программного обеспечения бесполезны, если AMD не обратится к ним напрямую. В случае с Chimera CTS-Labs предполагает, что ее «невозможно исправить и [требуется] обходной путь.»
«Разработка обходного решения может оказаться затруднительным и вызвать нежелательные побочные эффекты«, — добавили в компании.
Не совсем понятно, что CTS-Labs подразумевает под обходным решением, но я предполагаю, что они имеют в виду либо написание нового драйвера уровня ядра, игнорирующего часть процессора, либо создание новых процессоров, исправляющих эти уязвимости.
Согласно официальному документу, другие категории уязвимостей в сочетании друг с другом могут быть использованы хакером для промышленного шпионажа, внедряющего постоянное вредоносное ПО в защищенный процессор.
Несколько странностей в этом выпуске
CTS-Labs, до того как они опубликовали этот отчет, была в значительной степени безымянной охранной фирмой, поэтому важно относиться ко всему с недоверием. Есть еще три фактора, которые вызывают у меня удивление в отношении этой конкретной компании:
- Они не отправили AMD свой отчет, а вместо этого решили опубликовать его для прессы. Оригинальные копии технического документа очень трудно найти, и пресса не раскрывает их полностью. ( Вот, кстати, технический документ. ) AMD также опубликовал заявление указывает на такое поведение. «Ранее компания была неизвестна AMD, и мы считаем необычным, чтобы охранная фирма публиковала свое исследование в прессе, не предоставив компании разумного количества времени для расследования и рассмотрения своих выводов» говорится в заявлении.
- Судя по всему, с 2012 года этот веб-сайт находился на припаркованном домене, пока в 17 января 2018 г. он не стал более официальным. Их страница «О нас» не существовала до тех пор, пока они не опубликовали официальный документ на домене amdflaws.com.
- В Интернете появилось изображение, показывающее, что «О нас» похоже на «О нас» компании Catenoid Security, которая утверждает, что когда-то называлась «Flexagrid Systems, Inc.». который стоит за рекламным ПО CrowdCores. Хотя, возможно, это и ничего.
Это не значит, что информация, предоставленная CTS-Labs, недействительна, но в целях прозрачности необходимо указать на некоторые вещи.
Следует ли нам беспокоиться?
Тех из вас, кто все еще планирует приобрести чип Ryzen, не позволяйте этому отчету остановить вас. Да, процессоры вполне могут быть уязвимы для атак, но хакеры по-прежнему полагаются на то, что вы обнаружите эти уязвимости. Программное обеспечение, намеревающееся использовать процессор, по-прежнему требует вашей административной поддержки. Теперь, когда мы знаем, насколько уязвимы оба семейства процессоров, возможно, лучше начать осмотрительно выбирать, каким приложениям вы предоставляете root-доступ.
Нет, однажды утром вы не проснетесь от новости о том, что каждая система (включая вашу) подверглась нападению процессорного монстра. Для выполнения подобных программ по-прежнему требуется ваше одобрение. Меры безопасности ЦП предназначены только для обеспечения безопасности, какими бы неэффективными они ни были.
Если вы предоставите приложению root-доступ к вашему компьютеру, вам придется плохо, независимо от того, что ваш процессор будет делать в знак протеста. Есть масса других способов опустошить вашу систему с помощью root-доступа, которые вообще не связаны с махинациями процессора.
Заставляет ли это вас с большей осторожностью относиться к покупке нового процессора? Расскажите нам об этом в комментариях!