» » В чипах AMD обнаружены собственные критические уязвимости
Информация к новости
  • Просмотров: 1 734
  • Автор: FIELD LINE
  • Дата: 14-03-2018, 04:58
  • Не нравится
  • 0
  • Нравится
14-03-2018, 04:58

В чипах AMD обнаружены собственные критические уязвимости

Категория: Железо / Youtube

Похоже, 2018 год собирается пройти под флагом критических аппаратных уязвимостей современных центральных процессоров. Вслед за обнародованием проблем Spectre и Meltdown, связанных со спекулятивным исполнением команд, специалисты по безопасности обнаружили ряд дыр в безопасности чипов AMD, позволяющих атакующим получить доступ к защищённым данным.



Особенно тревожным является тот факт, что уязвимости касаются так называемой специальной защищённой области процессоров — именно там устройство обычно хранит критически важные и конфиденциальные данные вроде паролей или ключей шифрования. Кроме того, этот блок отвечает за проверку, что на системе не запущено никаких вредоносных программ при старте компьютера.

Находящаяся в Израиле компания по безопасности CTS-Labs объявила, что её исследователи обнаружили целых 13 критических уязвимостей, которые в теории позволяют злоумышленникам получать доступ к данным, хранящимся на процессорах AMD Ryzen и EPYC, а также установить на них вредоносное ПО. Чипы Ryzen используются в настольных ПК и ноутбуках, а процессоры EPYC применяются на серверном рынке.

В отличие от Google Project Zero, которая дала индустрии полугодовую фору, чтобы исследовать проблемы Meltdown и Spectre, израильские специалисты не стали тянуть. Перед публикацией отчёта они дали AMD лишь менее суток, чтобы изучить уязвимости и отреагировать. Обычно раскрытие информации об уязвимости требует уведомления за 90 дней, чтобы компании успели правильно устранить недостатки.



«Безопасность для AMD приоритетна, и мы постоянно работаем над её обеспечением для наших пользователей по мере возникновения новых рисков. Мы изучаем этот отчёт, который только что получили, чтобы понять методологию и суть результатов работы исследователей», — прокомментировал представитель AMD.

AMD так описывает технологию защиты: «Secure Processor (ранее — процессор для обеспечения безопасности платформы, PSP) является выделенным процессором с технологией ARM TrustZone, а также программной защищённой средой Trusted Execution Environment (TEE), призванной обеспечить работу доверенных приложений сторонних разработчиков. AMD Secure Processor — технология на базе аппаратных средств, которая обеспечивает безопасную загрузку с уровня BIOS до среды TEE. Доверенные приложения сторонних разработчиков могут задействовать стандартные программные интерфейсы, чтобы воспользоваться защищённой средой TEE. Функции защиты TEE работают не во всех приложениях».

По словам соучредителя CTS-Labs и финансового директора Ярона Лук-Зильбермана (Yaron Luk-Zilberman), эти новые уязвимости можно разделить на четыре основные категории. Все они по сути позволяют злоумышленникам нацелиться на самый защищённый сегмент процессора, который имеет решающее значение для хранения конфиденциальной информации на устройстве. «Определить вредоносный код, хранящийся в Secure Processor, почти невозможно. Зловред может располагаться там годами и не быть обнаруженным», — подчеркнул господин Лук-Зильберман. О каких же категориях идёт речь?

Master Key

Когда устройство запускается, оно обычно проходит процесс «безопасной загрузки». ПК использует процессор, дабы проверить, что на компьютере ничего не подделано, и исполняются только доверенные программы. Уязвимость Master Key позволяет обходить проверку при запуске, устанавливая вредоносное ПО в BIOS компьютера, — ту ключевую часть системы, которая контролирует процесс запуска ещё до старта ОС. Как только ПК заражён, Master Key позволяет злоумышленникам устанавливать вредоносное ПО, несмотря на любые средства аппаратной защиты CPU, то есть получить полный контроль над исполняемыми во время запуска программами. Соответственно, уязвимость также даёт возможность злоумышленникам отключать функции безопасности на процессоре.
Источникhttps://3dnews.ru/966903
Уважаемый посетитель, Вы зашли на сайт как незарегистрированный пользователь.
Мы рекомендуем Вам зарегистрироваться либо войти на сайт под своим именем.
Информация
Посетители, находящиеся в группе Гости, не могут оставлять комментарии к данной публикации.