АМД истражује извештаје о Ризен манама - РевиевсЕкперт.нет

Преглед садржаја:

Anonim

АЖУРИРАН на крају извештаја са постављеним питањима о етици укључених истраживача безбедности и изјавом ЦТС-Лабс. Овај пост је првобитно објављен у 12:34. 13. марта и од тада је ажуриран.

Истраживачи су открили 13 критичних безбедносних пропуста у АМД -овим Ризен и ЕПИЦ процесорима који могу заразити рачунаре злонамерним софтвером, омогућити нападачима приступ важним подацима, читање и писање датотека и потпуно преузимање чипсета. ЦНЕТ је први пут известио о овим питањима.

Рањивости је открила израелска безбедносна компанија ЦТС-Лабс, која је АМД-у дала обавештење мање од 24 сата пре него што је ЦТС-Лабс открио проблеме. (Стандардна безбедносно-истраживачка пракса је да добављачу достави обавештење у року од 90 дана.) Међутим, ЦТС-Лабс не разуме техничке детаље, што може отежати репродукцију напада који користе недостатке.

Недостаци и с њима повезани напади спадају у четири табора, које је ЦТС-Лабс назвао Мастеркеи, Ризенфалл, Цхимера и Фаллоут.

„У АМД -у је безбедност највећи приоритет и ми непрестано радимо на томе да обезбедимо безбедност наших корисника како се појављују нови ризици“, рекао је портпарол АМД -а за РевиевсЕкперт.нет. "Истражујемо овај извештај који смо управо добили како бисмо разумели методологију и меритум налаза."

У посту на блогу, АМД је довео у сумњу извештај:

"Управо смо примили извештај од компаније која се зове ЦТС Лабс у којој се тврди да постоје потенцијалне безбедносне рањивости везане за неке од наших процесора. Активно истражујемо и анализирамо њене налазе. Ова компанија АМД -у раније није била позната и сматрамо је необичном за безбедност компанија ће објавити своја истраживања новинарима без давања разумног времена компанији да истражи и реши своје налазе. У АМД -у је безбедност главни приоритет и ми непрестано радимо на томе да обезбедимо безбедност наших корисника како се појављују потенцијални нови ризици . Ажурираћемо овај блог како се буду развијале вести. "

Мастеркеи може утицати на најшири опсег машина, укључујући преносне рачунаре (са Ризен Мобиле -ом), моћне креативне машине (са Ризен Про) и радне станице и сервере (са чиповима Ризен Воркстатион и ЕПИЦ Сервер). Напад укључује поновно освежавање БИОС -а, што се може учинити путем инфекције злонамерним софтвером. Успешно искоришћавање грешке омогућило би нападачима да онемогуће безбедносне функције, па чак и да покрену нежељене програме при покретању.

Ризенфалл, Цхимера и Фаллоут мање су директна претња, јер сваки од њих захтева да нападач мора „бити у стању да покрене програм са администраторским привилегијама на локалној машини“ и да испоручи „управљачки програм који је дигитално потписан од стране продавца“, према на белу књигу истраживача. (Једноставнија објашњења налазе се на новој веб страници посвећеној промовисању недостатака, АМДФлавс.цом.)

Да лоши глумци, чак и они без директног физичког приступа, имају такву моћ на машини, ионако би могли да раде шта год желе. Достава лажног дигиталног потписа није у оквиру вештина већине обичних сајбер криминалаца.

Ризенфалл омогућава нападачима да циљају било коју машину засновану на Ризен-у и користе злонамерни код за потпуно преузимање процесора, што би омогућило приступ свим врстама заштићених података, укључујући лозинке. Истраживачи сугеришу да постоје делови ЦПУ -а до којих Ризенфалл може да приступи и до којих претходни напади нису могли да дођу.

Цхимера, која утиче на Ризен Воркстатион и Ризен Про машине, има две варијанте: хардвер и фирмвер. На хардверској локацији чипсет омогућава покретање злонамерног софтвера, па се може инфицирати путем Ви-Фи-ја, Блуетоотх-а или другог бежичног саобраћаја. На страни фирмвера постоје проблеми због којих се злонамерни софтвер може ставити директно на ЦПУ. Али прво морате ослабити процесор са нападом Цхимера.

Фаллоут ће вероватно утицати само на предузећа, јер је ограничен на ЕПИЦ серверске чипове. Омогућава нападачима и читање и писање из заштићених меморијских подручја, укључујући Виндовс Дефендер Цредентиал Гуард, који складишти податке у одвојеном делу оперативног система.

"Недавно смо упознати са овим извештајем и прегледавамо информације", рекао је портпарол Мицрософта.

Истраживачи су рекли ЦНЕТ -у да би за отклањање ових недостатака могло бити потребно неколико месеци, иако АМД тек треба да обезбеди временски оквир. Тренутно је најбоља опција да увек ажурирате свој оперативни систем и, кад је то могуће, инсталирате најновије закрпе од продавца ваше машине или од АМД -а. Ово су исти савети које треба следити ако на вашу машину утичу Спецтре или Мелтдовн, што је утицало на процесоре Интел, АМД и АРМ.

АЖУРИРАЊА 13. марта: Нисмо приметили везу са ситним словима на веб локацији АМДФлавс.цом која води до „Правног одрицања одговорности“. Текст одрицања од одговорности изазива забринутост због етичке праксе ЦТС -а.

"Иако добро верујемо у своју анализу и верујемо да је објективна и непристрасна", каже се у одрицању одговорности. "обавештавамо вас да можемо, било директно или индиректно, имати економски интерес за перформансе хартија од вредности компанија чији су производи предмет наших извештаја."

„ЦТС не преузима одговорност за грешке или пропусте“, додаје се у одрицању одговорности. "ЦТС задржава право да промени садржај ове веб странице и ограничења у њеној употреби, са или без обавештења, а ЦТС задржава право да се суздржи од ажурирања ове веб странице чак и када она постане застарела или нетачна."

На једноставном енглеском, одрицање одговорности каже да ЦТС то хипотетички не би сматрало неетичким, ако би заузело кратку позицију о дионицама АМД -а прије објављивања свог извјештаја. Такође се каже да ако било шта у извештају није у реду, то није кривица ЦТС -а.

Убрзо након што је ЦТС објавио свој извештај у уторак у 10 сати по источном времену, компанија за истраживање тржишта под називом Вицерои Ресеарцх објавила је свој властити ПДФ од 25 страница на основу извештаја ЦТС-а и прогласила "осмртницу" за АМД. Вицерои је специјализован за краткорочне акције компанија за које изјављује да имају скривене недостатке.

Непотребно је рећи да су таква одрицања од одговорности веома неуобичајена у заједници истраживача безбедности, а време и дужина извештаја Вицероиа сугеришу да је компанија за истраживање тржишта унапред најавила извештај ЦТС-а.

Ипак, неки стручњаци сматрају да би упркос мотивима недостаци могли бити стварни.

Без обзира на буку око издања, грешке су стварне, прецизно описане у њиховом техничком извјештају (који није јавни афаик), а њихов екплоит код функционира. - Дан Гуидо (@дгуидо) 13. марта 20.20-20-2022

И даље мислимо да је извештај о истраживању безбедности ЦТС-а прошао тест мириса, али ово ћемо пажљиво пратити.

АЖУРИРАЈТЕ 14. марта: Преко представника, Иарон Лук, суоснивач компаније ЦТС-Лабс, дао нам је изјаву.

"Пажљиво смо верификовали наше резултате и интерно и помоћу валидатора треће стране, Траил оф Битс", делимично се наводи у саопштењу, позивајући се на компанију Дана Гуида. „Испоручили смо потпуни технички опис и доказ концепта рањивости АМД -у, Мицрософт -у, Делл -у, ХП -у, Симантецу и другим компанијама за безбедност.

"Откривање потпуних техничких детаља довело би кориснике у опасност. Радујемо се одговору АМД -а на наша открића."

Слика: АМД

Виндовс 10 Сигурност и умрежавање

  • Претходни савет
  • Следећи савет
  • Користите Виндовс 10 родитељски надзор
  • Пронађите своју МАЦ адресу
  • Претворите свој Виндовс рачунар у Ви-Фи хотспот
  • Мапа заштићена лозинком
  • Отворите налог за госте у оперативном систему Виндовс 10
  • Омогућите Виндовс Хелло пријављивање помоћу отиска прста
  • Подесите Виндовс Хелло препознавање лица
  • Како ограничити стално присутно слушање Цортане у систему Виндовс 10
  • Аутоматски закључајте рачунар помоћу функције Динамиц Лоцк
  • На црној листи су апликације које нису у Виндовс продавници
  • Пронађите сачуване лозинке за Ви-Фи
  • Подесите мерну Интернет везу
  • Користите Финд Ми Девице
  • Стреам КСБок Оне Гамес
  • Сви савети за Виндовс 10
  • Мапирајте мрежни диск
  • Креирајте ограничене корисничке налоге
  • Подесите временска ограничења за децу
  • Прикачите људе на траку задатака