OPDATERET i slutningen af rapporten med spørgsmål rejst om de involverede sikkerhedsforskeres etik og erklæring fra CTS-Labs. Dette indlæg blev oprindeligt offentliggjort kl. 12:34 13. marts og er siden blevet opdateret.
Forskere har fundet 13 kritiske sikkerhedsrisici i AMDs Ryzen- og EPYC -processorer, der kan inficere pc'erne med malware, give angribere adgang til vigtige data, læse og skrive filer og helt overtage chipsæt. CNET rapporterede først om problemerne.
Sårbarhederne blev opdaget af det israelske sikkerhedsfirma CTS-Labs, som gav AMD mindre end 24 timers varsel, før CTS-Labs afslørede problemerne. (Standard sikkerhedsforskningspraksis er at give sælgeren 90 dages varsel.) CTS-Labs er imidlertid i tvivl om de tekniske detaljer, hvilket kan gøre angrebene, der udnytter fejlene, svære at reproducere.
Manglerne og deres tilhørende angreb falder i fire lejre, som CTS-Labs kaldte Masterkey, Ryzenfall, Chimera og Fallout.
"Hos AMD er sikkerhed en topprioritet, og vi arbejder løbende på at sikre vores brugeres sikkerhed, når der opstår nye risici," sagde en AMD -talsmand til ReviewsExpert.net. "Vi undersøger denne rapport, som vi lige har modtaget, for at forstå metodens og fortjenst ved resultaterne."
I et blogindlæg satte AMD tvivl om rapporten:
"Vi har lige modtaget en rapport fra et firma ved navn CTS Labs, der hævder, at der er potentielle sikkerhedsrisici forbundet med visse af vores processorer. Vi undersøger og analyserer aktivt dets fund. Dette firma var tidligere ukendt for AMD, og vi finder det usædvanligt for en sikkerhed firma til at offentliggøre sin forskning til pressen uden at give virksomheden en rimelig tid til at undersøge og behandle sine resultater. Hos AMD er sikkerhed en topprioritet, og vi arbejder løbende på at sikre vores brugeres sikkerhed, når potentielle nye risici opstår . Vi opdaterer denne blog, efterhånden som nyheder udvikler sig. "
Masterkey kan påvirke det bredeste skår af maskiner, herunder bærbare computere (der kører Ryzen Mobile), kraftfulde kreative maskiner (med Ryzen Pro) og arbejdsstationer og servere (henholdsvis Ryzen Workstation og EPYC Server chips). Angrebet indebærer, at BIOS genudsættes, hvilket kan gøres via malware -infektion. Vellykket udnyttelse af fejlen ville lade angriberne deaktivere sikkerhedsfunktioner og endda starte uønskede programmer ved opstart.
Ryzenfall, Chimera og Fallout er mindre en direkte trussel, fordi de hver især kræver, at en angriber skal "kunne køre et program med lokale maskine forhøjede administratorrettigheder" og levere "en driver, der er signeret digitalt af sælgeren", ifølge til forskernes hvidbog. (Enklere forklaringer findes på det nye websted dedikeret til at promovere fejlene, AMDFlaws.com.)
Hvis dårlige skuespillere, selv dem uden direkte fysisk adgang, havde den slags magt på en maskine, kunne de alligevel gøre, hvad de ville. At levere en forfalsket digital signatur er ikke inden for de fleste almindelige cyberkriminelles færdigheder.
Ryzenfall gør det muligt for angribere at målrette enhver Ryzen-baseret maskine og bruge ondsindet kode til at overtage processoren fuldstændigt, hvilket ville give adgang til alle mulige beskyttede data, herunder adgangskoder. Forskerne foreslår, at der er dele af CPU'en, som Ryzenfall kan få adgang til, som tidligere angreb ikke kunne nå.
Chimera, der påvirker Ryzen Workstation og Ryzen Pro -maskiner, har to varianter: hardware og firmware. På hardware-stedet tillader chipsættet, at malware kan køres, så det kan inficeres via Wi-Fi, Bluetooth eller anden trådløs trafik. På firmwaresiden er der de problemer, som malware kan sættes direkte på CPU'en. Men du skal først svække processoren med Chimera -angrebet.
Nedfald vil sandsynligvis kun påvirke virksomheder, da det er begrænset til EPYC -serverchips. Det lader angribere både læse og skrive fra beskyttede hukommelsesområder, herunder Windows Defender Credential Guard, som gemmer data i en adskilt del af operativsystemet.
"Vi blev for nylig gjort opmærksom på denne rapport og gennemgår oplysningerne," sagde en Microsoft -talsmand.
Forskere fortalte CNET, at disse fejl kan tage flere måneder at rette, selvom AMD endnu ikke har givet en tidslinje. I øjeblikket er den bedste mulighed altid at holde dit operativsystem opdateret og, når det er muligt, installere de nyeste patches fra din maskins leverandør eller fra AMD. Det er de samme tips at følge, hvis din maskine er påvirket af Spectre eller Meltdown, som påvirkede Intel-, AMD- og ARM -processorer.
OPDATERINGER 13. marts: Vi lagde ikke mærke til et link med lille skrift på AMDFlaws.com -webstedet, der fører til en "juridisk ansvarsfraskrivelse". Ansvarsfraskrivelsens tekst rejser nogle bekymringer om CTS's etiske praksis.
"Selvom vi har en god tro på vores analyse og mener, at den er objektiv og upartisk," siger ansvarsfraskrivelsen. "du informeres om, at vi enten direkte eller indirekte kan have en økonomisk interesse i udførelsen af værdipapirerne i de virksomheder, hvis produkter er genstand for vores rapporter."
"CTS tager ikke ansvar for fejl eller mangler," tilføjer ansvarsfraskrivelsen. "CTS forbeholder sig retten til at ændre indholdet på dette websted og begrænsningerne for dets anvendelse, med eller uden varsel, og CTS forbeholder sig retten til at afstå fra at opdatere dette websted, selvom det bliver forældet eller unøjagtigt."
På almindeligt engelsk siger ansvarsfraskrivelsen, at CTS ikke ville betragte det som uetisk, hypotetisk, hvis det skulle have taget en kort holdning til AMD -aktier inden udgivelsen af sin rapport. Det siger også, at hvis noget i rapporten er forkert, er det ikke CTS 'skyld.
Kort tid efter, at CTS offentliggjorde sin rapport kl. 10 østlig tid tirsdag, offentliggjorde et markedsundersøgelsesfirma ved navn Viceroy Research sin egen 25-siders PDF baseret på CTS-rapporten og udråbte "nekrologen" til AMD. Viceroy har specialiseret sig i short-selling lager af virksomheder, som det erklærer at have skjulte fejl.
Det er overflødigt at sige, at sådanne ansvarsfraskrivelser er yderst usædvanlige inden for sikkerhedsforskningsfællesskabet, og timingen og længden af Viceroy-rapporten tyder på, at markedsundersøgelsesfirmaet havde forhåndsmeddelelse om CTS 'rapport.
Alligevel tror nogle eksperter, at på trods af motiverne kan fejlene være reelle.
Uanset hypen omkring frigivelsen er fejlene virkelige, præcist beskrevet i deres tekniske rapport (som ikke er offentlig afaik), og deres exploit -kode virker. - Dan Guido (@dguido) 13. marts 2022-2023-2022
Vi tror stadig, at CTS 'sikkerhedsforskningsrapport består lugttesten, men vi vil følge denne nøje.
OPDATERING 14. marts: Gennem en repræsentant gav Yaron Luk, medstifter af CTS-Labs, os en erklæring.
"Vi har verificeret vores resultater omhyggeligt både internt og med en tredjepartsvaliderer, Trail of Bits," hedder det i erklæringen delvist med henvisning til Dan Guidos virksomhed. "Vi leverede en fuld teknisk beskrivelse og bevis på konceptet om sårbarhederne til AMD, Microsoft, Dell, HP, Symantec og andre sikkerhedsselskaber.
"Videregivelse af fuldstændige tekniske detaljer ville bringe brugerne i fare. Vi ser frem til AMDs svar på vores resultater."
Billede: AMD
Windows 10 Sikkerhed og netværk
- Forrige tip
- Næste tip
- Brug Windows 10 Forældrekontrol
- Find din MAC -adresse
- Gør din Windows-pc til et Wi-Fi-hotspot
- Beskyt en mappe med adgangskode
- Opret en gæstekonto i Windows 10
- Aktiver Windows Hello -fingeraftryks -login
- Opsæt Windows Hello ansigtsgenkendelse
- Sådan begrænses Cortanas evigt tilstedeværende lytning i Windows 10
- Lås din pc automatisk med dynamisk lås
- Sortliste apps, der ikke er Windows Store
- Find gemte Wi-Fi-adgangskoder
- Opret en internetforbindelse med måling
- Brug Find min enhed
- Stream XBox One -spil
- Alle tips til Windows 10
- Kortlæg et netværksdrev
- Opret begrænsede brugerkonti
- Angiv tidsgrænser for børn
- Fastgør personer til din proceslinje