Поиск по сайту

up

Компьютерные новости

Все разделы

13 уязвимостей микроархитектуры AMD Zen: реальная угроза или грязная игра?

Вчера мир IT-индустрии всколыхнул пресс-релиз израильской компании CTS Labs, в котором она сообщила о якобы обнаружении 13 критических уязвимостей в микроархитектуре AMD Zen, которые, по ее мнению, настолько же опасны, как Meltdown и Spectre. Им подвержены не только процессоры серий AMD Ryzen, Ryzen Pro, Ryzen Mobile и AMD EPYC, но также GPU AMD Vega и чипсеты AMD 300-й серии.

AMD Zen

Коротко пройдемся по «обнаруженным» CTS Labs уязвимостям, которые она поделила на четыре класса.

  • «Masterkey» − использует уязвимости функции Secure Boot для изменения целостности или структуры BIOS, чтобы в дальнейшем получить доступ к Secure Processor.
  • «Ryzenfall» − при наличии административных прав позволяет разместить вредоносный код в Secure Processor работающей системы, выполнение которого будет осуществляться незаметно для антивирусных программ. Даже переустановка ОС в таком случае не поможет. Поскольку GPU AMD Vega также используют в своей структуре Secure Processor, то и они подвержены этому классу уязвимостей.
  • «Fallout» − характерен исключительно для серверов под управлением AMD EPYC. Как и Ryzenfall, требует наличия административных прав, позволяя злоумышленникам получать доступ к областям системной памяти, где находится Windows Isolated User Mode / Kernel Mode (VTL1) и Secure Management RAM.
  • «Chimera» − этот класс связывают с чипсетами AMD 300-й серии. Исследователи заявляют, что при их разработке был оставлен «черный ход», который позволяет злоумышленникам получить доступ к чипсету и использовать движок DMA (Direct Memory Access) для чтения / записи системной памяти и инъекции любого вредоносного кода в ОС.

Вот вкратце то, чем поделились специалисты компании CTS Labs, причем не только с AMD. Свой отчет они направили в Microsoft, HP, Dell и некоторые другие компании.

Что же не так в этом исследовании?

Во-первых, в IT-индустрии принято давать компании минимум 90 дней для изучения найденных проблем / уязвимостей, перед тем, как публиковать отчет в прессе. Например, команда Google Project Zero еще в середине 2017 года провела исследование на предмет уязвимости процессоров к угрозам Spectre и Meltdown и в конфиденциальном порядке поделилась информацией с Intel и другими ключевыми игроками. Открытая публикация состоялась лишь в начале 2018 года. В данном же случае CTS Labs дала AMD лишь 24 часа на ознакомление и сразу вынесла все на публику.

AMD Zen

Во-вторых, нам так и не удалось зайти на официальный сайт этой израильской компании по ссылке, которую предоставляет LinkedIn-профиль ее основателя и исполнительного директора. Но в том же LinkedIn у компании значатся лишь 3 сотрудника, а сама она была основа в 2017 году, хотя в описании говорится о 16 годах опыта в сфере кибербезопасности (возможно, имеется ввиду суммарный опыт ее сотрудников). Поэтому неудивительно, что AMD в своей реакции на публикацию этого отчета отмечает, что ранее об этой компании она и не слышала. А уже сам факт того, что такая немногочисленная команда смогла за короткий срок работы вместе найти 13 серьезных уязвимостей вызывает некоторый скептицизм.

AMD Zen

С очень резким заявлением по поводу происходящего выступил Линус Торвальдс, который в своем посте в Google+ обвинил мир IT-безопасности в пробитии нового дна, в продажности и в тотальной коррупции. Он подчеркнул, что серьезно воспринимать такие отчеты нельзя.

Вполне логичным выглядит предположение, что это целенаправленная атака на AMD с целью очернить ее репутацию в глазах пользователей и партнеров либо посеять панику на рынке, чтобы снизить стоимость акций AMD и скупить их по более привлекательной стоимости.

А каково ваше мнение по этому поводу?

https://www.techpowerup.com
Сергей Будиловский