Na topie

AMD potwierdza luki wykryte przez CTS Labs i zapowiada rozwiązania

Autor:

więcej artykułów ze strefy:
Procesory

Producent przeanalizował temat i wyjątkowo szybko zaproponował rozwiązania. Ataki Masterkey, Ryzenfall, Fallout i Chimera rzeczywiście są możliwe do przeprowadzenia, ale nie dotyczą wszystkich procesorów AMD.

  • AMD potwierdza luki wykryte przez CTS Labs i zapowiada rozwiązania
A A

W ubiegłym tygodniu branżowe media obiegła informacja izraelskich badaczy z CTS Labs, którzy wykryli niebezpieczne luki w procesorach AMD. Choć sposób ujawnienia informacji budził pewne zastrzeżenia, producent postanowił przyjrzeć się sprawie, zidentyfikował zagrożenia i zaproponował wprowadzenie rozwiązań.

Do sprawy odniósł się Mark Papermaster, a więc wiceprezes i dyrektor ds. nowych technologii w AMD (pełną treść oświadczenia znajdziecie tutaj). Temat został przeanalizowany przez niezależnych badaczy, więc warto tutaj podsumować kilka kwestii.

Przede wszystkim wykryte luki tak naprawdę dotyczą oprogramowania zintegrowanego układy AMD Secure Processor oraz części chipsetów dla platform AM4 i TR4 (a nie całej mikroarchitektury Zen, jak wskazywały początkowe doniesienia). Dodatkowo wymagają one uprawnień administratora, co znacząco zmniejsza bezpieczeństwo komputera i pozwala również na przeprowadzenie innych ataków. Współczesne platformy są jednak chronione przed nieautoryzowanym dostępem do uprawnień administratora (np. systemem Microsoft Windows Credential Guard w środowisku Windows).

Poszczególne zagrożenia zostały zidentyfikowane i przygotowano tutaj odpowiednie rozwiązania.

  • Masterkey i PSP (oprogramowanie AMD Secure Processor i PSP). Atakujący może ominąć kontrolę bezpieczeństwa, a zmiany są widoczne nawet po ponownym uruchomieniu systemu. Problem zostanie rozwiązany aktualizacjami BIOS-u (nie będą one miały wpływu na wydajność). Ponadto producent pracuje nad aktualizacjami dla programowania PSP (powinno ono zostać udostępnione w ciągu najbliższych tygodni).
  • Ryzenfall i Fallout (oprogramowanie AMD Secure Processor). Atakujący może ominąć kontrolę bezpieczeństwa platformy, ale zmiany nie są wprowadzane po ponownym uruchomieniu systemu. Ponadto atakujący może zainstalować trudne do wykrycia, złośliwe oprogramowanie w SMM. Podobnie jak w przypadku Masterkey i PSP, problem zostanie rozwiązany aktualizacjami BIOS-u (nie będą one miały wpływu na wydajność). Ponadto producent pracuje nad aktualizacjami dla programowania PSP (powinno ono zostać udostępnione w ciągu najbliższych tygodni).
  • Chimera (platformy AMD AM4 i TR4). Atakujący może uzyskać dostęp do pamięci za pośrednictwem chipsetu. Ponadto może on zainstalować trudne do wykrycia, złośliwe oprogramowanie w chipsecie, ale zmiany nie są wprowadzane po ponownym uruchomieniu systemu. Rozwiązanie przewiduje wydanie łatek poprzez aktualizację BIOS-u (nie będą one miały wpływu na wydajność). AMD współpracuje też z zewnętrznym dostawcą odpowiedzialnym za chipsety Promontory w celu wprowadzenia odpowiednich ograniczeń.

Szybkość działania producenta jak najbardziej zasługuje na pochwałę (szczególnie, gdy porównamy ją do działań konkurencji w przypadku luk Meltdown i Spectre). Miejmy nadzieję, że odpowiednie poprawki pojawią się możliwie szybko i rzeczywiście pozwolą zabezpieczyć komputery przez atakami.

Źródło: AMD

Odsłon: 4452 Skomentuj newsa
Komentarze

35

Udostępnij

Procesory w marketplace

  1. volverine5000
    Oceń komentarz:

    4    

    Opublikowano: 2018-03-21 11:25

    Ha Ha Ha no i gdzie teraz są te wszystkie Gogusie co pisali w komentarzach w poprzednim artykule że to nie prawda i wymyślali że to zmowa intela żeby pogrążyć firmę AMD?????


    I co jednak się to okazało prawdziwe i teraz wam głupio???


    "Ataki Masterkey, Ryzenfall, Fallout i Chimera rzeczywiście są możliwe do przeprowadzenia, ale nie dotyczą wszystkich procesorów AMD."

    Powodzenia z takimi procesorami jak wam się dobiorą do komputerów firmowych czy domowych.


    Przestańcie być Fanbojami i zacznijcie myśleć i przyglądać się bardziej produktom które kupujecie nie ważne czy to Intel czy AMD sami widzicie jak nas robią w konia,gdyby nie ta afera to dalej byśmy pracowali na dziurawych procesorach i proszę niech nikt mi nie gada że Inżynierowie Mózgi całego AMD o tym nie wiedziały bo to kolejna Bzdura.

    Napewno doskonale wiedzieli ale po co sie w koszta ładować skoro oczy nie widzą to sercu nie żal!

    Skomentuj Historia edycji

    1. Geralt
      Oceń komentarz:

      -6    

      Opublikowano: 2018-03-21 11:34

      Tylko po co w ogole wykorzystywac te luki, skoro jesli juz uzyskales fizyczne dostep do komputera + uzyskales pelne prawa administratora, to mozesz bez wykorzystania tych luk zrobic wszystko z komputerem i plikami ktore ta, juz sie znajduja. Mi ta wiadomosc nie przeszkodzi w zmianie z Intela na AMD, bo w odroznieniu od tych luch luki w procesorach Intela moga okazac sie grozne + ich naprawa zmniejsza wydajnosc dzialania procesora:).

      Skomentuj

      1. LwieSerce
        Oceń komentarz:

        5    

        Opublikowano: 2018-03-21 11:37

        Geralt tobie nie przeszkadza a mi przeszkadza nie mierz swoją miarą wszystkich,dla mnie liczy się bezpieczeństwo a nie jakieś positowane procesory dla twojej wiadomości tych dziurawców od Intela też nie kupiłem bo czekam na załatane produkty albo od AMD albo od Niebieskich.

        Skomentuj

        1. Maniek1988
          Oceń komentarz:

          4    

          Opublikowano: 2018-03-21 14:42

          Znaczy że do domu-firmy wprowadzasz osoby których nie znasz i dajesz im korzystać z komputerów? bo inaczej tych ataków nie da się przeprowadzić jak fizycznie przy nich być.

          Skomentuj

          1. Maniek1988
            Oceń komentarz:

            0    

            Opublikowano: 2018-03-21 15:44

            Ta i fleshować biosa też zdalnie ? :D facet głupota nie zna granic.

            Skomentuj

          2. kitamo
            Oceń komentarz:

            3    

            Opublikowano: 2018-03-21 15:05

            da się.
            tak długo jak fizycznie przy komputerze jest jakikolwiek człowiek.
            TO sie zwie social engineering.

            Skomentuj

      2. kitamo
        Oceń komentarz:

        2    

        Opublikowano: 2018-03-21 14:42

        pisałem pod poprzednim artykułem że moge zmusic Cie zdalnie do takiego dostepu a pozniej moge wchodzic na kompa zupełnie niezauwazony.
        To o to tu chodzi z tym fizycznym dostepem a nie ze ktos do domu musi zapukac do drzwi i dotknac komputera.
        Przestępcy potrafia w niektorych firmach zatrudniac swoich ludzi nawet po to by pozniej czerpac korzysci.

        Skomentuj

      3. BrumBrumBrum
        Oceń komentarz:

        0    

        Opublikowano: 2018-04-06 11:21

        jedna z wymienionych luk jest groźna, bo zamontowane dziursko potrafi przetrwać restart systemu, a być może nawet restart całego komputera. a to oznacza że nawet jak przeinstalujesz system, dziursko ma duże szanse przetrwać. jednak jak widać po deklaracjach AMD, mają plan na skuteczne rozwiązanie, w przeciwieństwie do Intela który nie ma pojęcia co zrobić z pasztetem meltdown/spectre, i ..... zadeklarowali że nie będą łatać dużej ilości procków, nawet serwerowych xeonów.

        Skomentuj

    2. tazik21
      Oceń komentarz:

      6    

      Opublikowano: 2018-03-21 11:42

      W przypadku AMD, trzeba mieć dostęp fizyczny do komputerów i nie obniżają wydajności.

      W przypadku Intela wydajność leci na łeb na szyje nawet testerzy próbują to zamaskować na różne sposoby, wiec widać po czyjej są stronie. Rzeczywiście testy są rzetelne większość nadaje się tylko do kosza.

      Skomentuj Historia edycji

        1. tazik21
          Oceń komentarz:

          5    

          Opublikowano: 2018-03-21 12:37

          "o jakich pan pieniądzach mówisz" XD "przecież dostali sprzęt za darmo" ^^ XD

          Skomentuj Historia edycji

          1. tazik21
            Oceń komentarz:

            -1    

            Opublikowano: 2018-03-21 13:11

            a myślisz, że ja mam, miałem na myśli?


            przykład:

            pytanie A: co lepiej dostać za darmo? XD pytanie B: co lepiej kupić? XD

            1. procesor firmy X kosztujący 1000 zł osiąga 10 pkt. wydajności
            2. procesor firmy Y kosztuj 4000 zł osiąga też 10 pkt. wydajności

            XD

            Skomentuj Historia edycji

          2. kitamo
            Oceń komentarz:

            2    

            Opublikowano: 2018-03-21 14:44

            Tazik co Ty za bez sensu brednie piszesz?

            pokaz ten spade kwydajnosci co leci na łeb na szyje.

            Skomentuj

      1. kitamo
        Oceń komentarz:

        3    

        Opublikowano: 2018-03-21 14:47

        Po co fizyczny dostep? do jakiej czynnosci?
        Wszystkie te czynnosci moze wykonać uzytkownik. Po co przestępca ma sobie brudzic rece?

        jedynie jest to dobre ograniczenie dla firm gdzie jest dobra polityka bezpieczenstwa i do serwera dotyka się ograniczone grono osob. W tedy moga czuć się prawie bezpieczni.

        Skomentuj

    3. Silverstar
      Oceń komentarz:

      0    

      Opublikowano: 2018-03-21 12:32

      Czemu się uważnie przyglądać?
      Przestań pajacować nikt nie jest w stanie wykryć czegoś takiego przy zakupie procesora.

      Mając fizyczny dostęp do komputera, takie możliwości i uprawnienia można obejść każde zabezpieczenie. W takim scenariuszu wszystko jest do złamania.

      Teraz powinni dobrać się do chipset-ów i procesorów Intela, żeby takim kolesiom jak Ty otworzyć oczy.

      Na prawdę groźne luki procesorów AMD akurat dotyczą w niewielkim stopniu.

      Skomentuj

      1. kitamo
        Oceń komentarz:

        2    

        Opublikowano: 2018-03-21 14:50

        Zarówno przy intelu jak i amd luki te dotycza bardzo waskiego grona osob ktore moga czuc sie zagrozone.
        Ale dostep fizyczny to nie problem tak długo jak długo po drugiej stronie jest użytkownik.
        Co innego serwerownie gdzie ludzi nie ma.

        I u intela i u amd mozna taki atak przeprowadzic ale musi byc sens by to robic.

        Skomentuj

    4. mjwhite
      Oceń komentarz:

      -1    

      Opublikowano: 2018-03-21 17:21

      "Ha Ha Ha no i gdzie teraz są te wszystkie Gogusie co pisali w komentarzach w poprzednim artykule że to nie prawda"

      Wymyślają kolejne kłamstwa w sztabie amd.....

      Skomentuj

    5. gormar
      Oceń komentarz:

      1    

      Opublikowano: 2018-03-21 18:54

      Czy osoby tak chętnie krytykujące AMD już wgrały do swoich platform Intela nowe BIOSy naprawiające krytyczne luki w Management Engine (ME) lub Trasted Exectution Engine (TXE)?
      https://www.intel.com/content/www/us/en/support/articles/000025619/software.html

      Ja otrzymałem aktualizację tylko dla jednego z trzech komputerów które używam. Chociaż powinny być dostępne dla dwóch, ale sam się wepchnąłem w chiński szmelc to mam za swoje :(.

      Niestety na aktualizację mogą liczyć sprzęty nie starsze niż dwa/trzy lata. Reszta (sprzęt produkowany przez ostatnie 10 lat) musi już żyć z tymi lukami, a są one o wiele bardziej niebezpieczne (nie potrzebują uprawnień admina ani podpisanych sterowników) niż te wykryte ostatnio w chipsecie dla AMD.

      Skomentuj Historia edycji

      1. kitamo
        Oceń komentarz:

        0    

        Opublikowano: 2018-03-21 20:45

        Akutalizacje ME bądą masowo dostępne dla wszystkich (nawet starych płyt) w przyszłym miesiącu albo pod jego koniec.

        Skomentuj

        1. gormar
          Oceń komentarz:

          1    

          Opublikowano: 2018-03-21 21:01

          Skąd masz takie informacje? Intel na własnej stronie napisał, że nie mogą stworzyć generycznych łatek ze względu na potencjalne modyfikacje w oprogramowaniu ME, które wprowadzają OEM.

          Cytat ze strony do której podałem wcześniej hiperłącze:
          "Q: Why do I need to contact my system or motherboard manufacturer? Why can’t Intel provide the necessary update for my system?
          A: Intel is unable to provide a generic update due to management engine firmware customizations performed by system and motherboard manufacturers."

          Skomentuj

          1. kitamo
            Oceń komentarz:

            0    

            Opublikowano: 2018-03-22 17:13

            Wejdz na strony producentów płyty głownej. Sprawdzałem na forum Asusa, Gigabyte itp.
            Wszedzie możesz o tym przeczytac.
            I tak, zgadza sie - to producenci plyt glownych musza wprowadzic mikrokod.

            Skomentuj

          2. gormar
            Oceń komentarz:

            0    

            Opublikowano: 2018-03-22 17:30

            Tutaj nie chodzi o microcode dla CPU a oprogramowanie wewnętrzne Intel Management Engine (oddzielny procesor x86).
            Aktualizacji uniwersalnej raczej nie będzie, ale z tego co zdążyłem zagłębić się w temat najprawdopodobniej użytkownicy "domowi" z ME pozbawionym nieużywanego kodu AMT nie są narażeni (firmware ME = 5MB).
            https://www.win-raid.com/t596f39-Intel-Management-Engine-Drivers-Firmware-amp-System-Tools.html

            Niestety narzędzie Intela do wykrywania tej podatności stwierdza, że moja wersja ME v9.0.31.1487 jest narażona.
            Dlatego szukam potwierdzenia tej informacji ze strony Intela lub producenta mojej płyty (ASUS'a).

            Skomentuj

    6. BrumBrumBrum
      Oceń komentarz:

      0    

      Opublikowano: 2018-04-06 11:17

      ja jestem jednym z tych gogusi. nie wykluczałem istnienia luk, ale negowałem sposób działania tej izraelskiej firemki. nawet ty nie wiesz kto zasponsorował ujawnienie tych luk, bez odpowiednio wcześniejszego powiadomienia AMD. w przypadku meltdown i spectre, o sprawie mało kto wiedział, i taki apple zdążył załatać system zanim informacja wyciekła. AMD nie miał takiego komfortu, ale zareagowali wg. mnie świetnie. już od ponad 2ch lat deklaruję, że mój następny zakup to będzie AMD, a póki co to jadę na odkupionym core2duo i DDR2 :) jeszcze daje radę.

      Skomentuj

  2. tazik21
    Oceń komentarz:

    -8    

    Opublikowano: 2018-03-21 11:31

    "AMD potwierdza luki...", a gdzie link do strony AMD (żródło)? XD

    Skomentuj

  3. Geralt
    Oceń komentarz:

    -9    

    Opublikowano: 2018-03-21 11:31

    Afera grybymi nicmi szyta. Na miejscu AMD oprocz wykorzystania inzynierow, takze wykorzystalbym prawnikow. A dlaczego grybymi nicmi szyta? Wg mnie to oplacone studio, ktore jest fragmentem obrony intela przed mega lukami ktore jego procesory posiadaja. Tak sie sklada, ze zeby jakakolwiek luke z tych odkrytych wykorzystac system musi juz byc skompromitowany do stopnia, ze osoba ktory ten atak przeprowadza moze juz bez tego ataku zrobic z naszym komputerem i naszymi plikami co tylko chce. Do tego z tego co pisze AMD (bardzo profesjonalnie potraktowala sprawe) 'luki' zostana naprawione poprzez update biosu bez zadnego wplywu na wydajnosc...

    Skomentuj

      1. Geralt
        Oceń komentarz:

        -1    

        Opublikowano: 2018-03-21 12:45

        W jaki sposob uderza w intela (nie twierdze ze nie, ale widocznie o czyms nie wiem)? Nie zmienia to faktu, ze jesli ktos juz ma pelny dostepn do komputera i uprawnienia administratora to i tak moze wszystko na nim zrobic... Jedyna roznica, to rzeczywiscie w jednym z przypadkow moze zainstalowac na dluzej cos co jest trudno wykrywalne. Wiec poprawki sa konieczne, ale osobiscie nadal nie uwazam tego za powazne zagrozenie.

        Skomentuj

        1. jaredj
          Oceń komentarz:

          2    

          Opublikowano: 2018-03-21 13:06

          Zagrożenie jest poważne, bo umożliwia zainstalowanie na komputerze rzeczy, o których nie miałbyś pojęcia że tam są i mogą zbierać dane przez dłuższy czas, albo działać jako zombi albo dziesiątki innych funkcjonalności. Sęk w "niewykrywalności" takich zainstalowanych zagrożeń i ich "nieusuwalności".

          Skomentuj

      2. Kenjiro
        Oceń komentarz:

        2    

        Opublikowano: 2018-03-21 13:55

        Dlaczego niby uderza w Intela? Zauważ, że wszystkie media popularne opisywały wyłącznie informacje o błędzie w procesorach AMD, pomimo używania w wielu rozwiązaniach Intela chipsetów ASMedia, które są jednym z głównych winowajców problemu. Niemniej jednak CTS nie pochylił się nad tym, co już samo w sobie jest zastanawiające. Co więcej, whitepaper jest pisany na kolanie, nie zawiera nawet tak podstawowych danych jak sprzęt, na którym uzyskali takie rezultaty.

        Aczkolwiek zgodzę się z tym, że to Viceroy maczał w tym raporcie palce (poza tym, że stworzył własny raport, który na podstawie raportu CTS prognozował bankructwo AMD), aby ugrać jak najwięcej na spadkach cen akcji.

        Skomentuj

  4. Eternal1
    Oceń komentarz:

    2    

    Opublikowano: 2018-03-21 13:03

    Wybaczcie lecz to bzdury na kółkach.
    "luka", czy "backdoor" z założenia mają doprowadzić do nieautoryzowanego dostępu do poziomu administratora.
    Tutaj żeby zrobić cokolwiek trzeba mieć.. prawa administratora.
    Z prawami administratora to można zrobić wszystko, to tak jakby powiedzieć że jeśli "dostanę pełną kontrolę nad sprzętem to będę miał pełną kontrolę nad sprzętem".

    Myślicie że w procesorach, chipsetach i kontrolerach wszelkiej maści jakikolwiek innych firm jest inaczej?
    Z poziomu administratora można flash-ować układy i robić z nimi co się żywnie podoba.
    Intel opublikował plany inwestycje 5 miliardów $ w Izraela a chwilę potem firma znana z manipulacji giełdowych pisze takie coś?

    Skomentuj

    1. gormar
      Oceń komentarz:

      2    

      Opublikowano: 2018-03-21 19:02

      Dużo jest racji w tym co napisałeś, ale jednak luka jest, gdyż PSP miał być bezpieczną enklawą ponad OSem.
      Na szczęście pewnie jest możliwe programowe zabezpieczenie interfejsu debugowania chipsetu ASMedia, a klucz którym podpisywane są programy wgrane do PSP pewnie też da się naprawić.

      Skomentuj

  5. Eternal1
    Oceń komentarz:

    2    

    Opublikowano: 2018-03-21 13:08

    Gdy lata temu w procesorach Phenom (1) wykryto błąd TLB, było sporo medialnego szumu. AMD wydało łatkę która obniżała wydajność o ~11% MIMO że nikomu nie udało się tego błędu wywołać po za warunkami laboratoryjnymi. Mało kto w ogóle łatkę instalował.

    Sprawa ucichła a kilka miesięcy później ktoś dotarł do dokumentacji technicznej procesorów Intel Core i znalazł... informacje to identycznym błędzie bufora TLB, i podobnie jak w przypadku AMD możliwym do wywołania jedynie w warunkach laboratoryjnych. Jednak tym razem skończyło się na 1 małej publikacji i koniec.

    Nic innego jak żałosny czarny RP.

    Skomentuj

    1. mjwhite
      Oceń komentarz:

      -3    

      Opublikowano: 2018-03-21 17:25

      "Jednak tym razem skończyło się na 1 małej publikacji i koniec"

      Nic straconego wiadomo że ty będziesz dalej to wyszczekiwał na wszystkich forach do końca swych dni.

      Skomentuj

  6. mufasa
    Oceń komentarz:

    1    

    Opublikowano: 2018-03-21 16:03

    tak tak,niedługo trzeba będzie odstawić papier toaletowy na rzecz łopianowych liści bo teoretycznie nie da tam się zaimplementować żadnego niebezpiecznego narzędzia dybiącego na prywatność naszych dupsk

    Skomentuj

  7. gormar
    Oceń komentarz:

    2    

    Opublikowano: 2018-03-21 19:20

    Jest jeszcze analiza tych luk przeprowadzona przez zespół niezależny od AMD jak i Viceroy (CTS Lab):
    https://blog.trailofbits.com/2018/03/15/amd-flaws-technical-summary/

    Wspominają tam, że tego typu luki nie są żadną nowością w świecie x86 (vide błędy w TXE/ME Intela https://www.intel.com/content/www/us/en/support/articles/000025619/software.html), a ich efektywne wykorzystanie przekracza możliwości przeciętnego cyberprzestępcy.

    Skomentuj Historia edycji

    1. mjwhite
      Oceń komentarz:

      -1    

      Opublikowano: 2018-03-22 07:11

      "Wspominają tam, że tego typu luki nie są żadną nowością w świecie x86 (vide błędy w TXE/ME Intela "

      Czyli możemy liczyć na to że będziesz obszczekiwał amd równie intensywnie co intela. Jak w postach wyżej odnośnie TXE/ME ?

      Skomentuj

      1. gormar
        Oceń komentarz:

        1    

        Opublikowano: 2018-03-22 17:39

        Ja nikogo nie obszczekuje, tylko przypominam o tych lukach.
        Sam już niemal zapomniałem a dopiero te nowo wykryte błędy w układach AMD przypomniały mi o podobnych problemach u Intela. Niestety również w moich komputerach, które wszystkie oparte są na procesorach tej firmy. Dlatego szukałem aktualizacji BIOS i nie jestem zadowolony tym, że nie ma i raczej nie będzie. Jeszcze w przypadku Spectre wariant 2 to pewnie Microsoft "poratuje" swoim mechanizmem aktualizacji mikrokodu CPU, ale firmware dla IME to odrębna kwestia.

        Skomentuj

Dodaj komentarz

Przy komentowaniu prosimy o przestrzeganie netykiety i regulaminu.

Aby dodać komentarz musisz być zalogowany!