ГлавнаяРуководства для ПКЧто нужно знать об отчете AMD об уязвимостях

Что нужно знать об отчете AMD об уязвимостях

Используя компьютер, вы обычно ожидаете, что угрозы будут исходить в основном на уровне программного обеспечения. Нам даже в голову не приходит мысль, что само оборудование может быть проводником вирусов и других вредоносных программ.

Правда в том, что хакеры воспользуются любой возможностью, чтобы проникнуть в вашу систему, и центральные процессоры могут сыграть в этом роль. В начале 2018 года в процессорах Intel был обнаружен набор уязвимостей, известных как Meltdown и Spectre. Всего несколько месяцев спустя, 14 марта того же года, компания CTS-Labs обнаружила еще один набор уязвимостей в последней линейке процессоров AMD. Однако на этот раз способ обработки отчетов был несколько более необычным.

Уязвимости

Знак уязвимости AMD

Список из тринадцати уязвимостей, обнаруженных CTS-Labs, можно просмотреть в обобщенном виде в этом отчете .

Они сгруппированы в четыре категории:

  • Ризенфол
  • Последствия
  • Мастер-ключ
  • Химера

Каждая из этих категорий представляет собой метод, который эксплойт будет использовать для получения доступа к защищенной области процессора ЦП, где хранятся конфиденциальные данные, такие как пароли и другие учетные данные. Chimera кажется наиболее мощной, поскольку позволяет хакерам внедрять вредоносный код непосредственно в процессор, делая всю систему полностью уязвимой для атак.

Даже новая технология Microsoft Credential Guard не может защитить от атак такого типа, а это означает, что большинство исправлений программного обеспечения бесполезны, если AMD не обратится к ним напрямую. В случае с Chimera CTS-Labs предполагает, что ее «невозможно исправить и [требуется] обходной путь.»

«Разработка обходного решения может оказаться затруднительным и вызвать нежелательные побочные эффекты«, — добавили в компании.

Не совсем понятно, что CTS-Labs подразумевает под обходным решением, но я предполагаю, что они имеют в виду либо написание нового драйвера уровня ядра, игнорирующего часть процессора, либо создание новых процессоров, исправляющих эти уязвимости.

Согласно официальному документу, другие категории уязвимостей в сочетании друг с другом могут быть использованы хакером для промышленного шпионажа, внедряющего постоянное вредоносное ПО в защищенный процессор.

Несколько странностей в этом выпуске

AMD-детектор уязвимостей

CTS-Labs, до того как они опубликовали этот отчет, была в значительной степени безымянной охранной фирмой, поэтому важно относиться ко всему с недоверием. Есть еще три фактора, которые вызывают у меня удивление в отношении этой конкретной компании:

  1. Они не отправили AMD свой отчет, а вместо этого решили опубликовать его для прессы. Оригинальные копии технического документа очень трудно найти, и пресса не раскрывает их полностью. ( Вот, кстати, технический документ. ) AMD также опубликовал заявление указывает на такое поведение. «Ранее компания была неизвестна AMD, и мы считаем необычным, чтобы охранная фирма публиковала свое исследование в прессе, не предоставив компании разумного количества времени для расследования и рассмотрения своих выводов» говорится в заявлении.
  2. Судя по всему, с 2012 года этот веб-сайт находился на припаркованном домене, пока в 17 января 2018 г. он не стал более официальным. Их страница «О нас» не существовала до тех пор, пока они не опубликовали официальный документ на домене amdflaws.com.
  3. В Интернете появилось изображение, показывающее, что «О нас» похоже на «О нас» компании Catenoid Security, которая утверждает, что когда-то называлась «Flexagrid Systems, Inc.». который стоит за рекламным ПО CrowdCores. Хотя, возможно, это и ничего.

Это не значит, что информация, предоставленная CTS-Labs, недействительна, но в целях прозрачности необходимо указать на некоторые вещи.

Следует ли нам беспокоиться?

AMD уязвимость-процессор

Тех из вас, кто все еще планирует приобрести чип Ryzen, не позволяйте этому отчету остановить вас. Да, процессоры вполне могут быть уязвимы для атак, но хакеры по-прежнему полагаются на то, что вы обнаружите эти уязвимости. Программное обеспечение, намеревающееся использовать процессор, по-прежнему требует вашей административной поддержки. Теперь, когда мы знаем, насколько уязвимы оба семейства процессоров, возможно, лучше начать осмотрительно выбирать, каким приложениям вы предоставляете root-доступ.

Нет, однажды утром вы не проснетесь от новости о том, что каждая система (включая вашу) подверглась нападению процессорного монстра. Для выполнения подобных программ по-прежнему требуется ваше одобрение. Меры безопасности ЦП предназначены только для обеспечения безопасности, какими бы неэффективными они ни были.

Если вы предоставите приложению root-доступ к вашему компьютеру, вам придется плохо, независимо от того, что ваш процессор будет делать в знак протеста. Есть масса других способов опустошить вашу систему с помощью root-доступа, которые вообще не связаны с махинациями процессора.

Заставляет ли это вас с большей осторожностью относиться к покупке нового процессора? Расскажите нам об этом в комментариях!

ПОХОЖИЕ СТАТЬИ

Популярные записи