طوف من العيوب في رقائق AMD يجعل الخارقة سيئة أسوأ بكثير

مجموعة كبيرة من العيوب في رقائق AMD تجعل المتسللين السيئين أكثر سوءًا بكثيرتكبير AMD

الجيوب الآمنة مثل تلك الموجودة في أجهزة iPhone تهدف إلى أن تكون الحصون التي لا يمكن اختراقها التي تتعامل مع المهام الحساسة للغاية بالنسبة لل وحدات المعالجة المركزية الرئيسية التي يعملون معها. نسخة AMD من هذا المعالج المشترك يحتوي على مجموعة من العيوب الحرجة التي يمكن للمهاجمين استغلالها تشغيل برامج ضارة يكاد يكون من المستحيل اكتشافها ولديها توجيهات مباشرة الوصول إلى أسرار الكمبيوتر الأكثر عرضة للخطر ، وتقرير نشرت الثلاثاء حذر. تحتوي الرقائق أيضًا على ما التقرير تسمى “backdoors” التي يمكن للمتسللين استغلالها للحصول على إداري التمكن من.

العيوب — في EPYC من AMD و Ryzen و Ryzen Pro و Ryzen Mobile خطوط المعالجات – تتطلب من المهاجمين الحصول أولاً على إداري حقوق على شبكة مستهدفة أو كمبيوتر ، وهو عقبة هذا صعب ولكن ليس من المستحيل مسح. من هناك، يمكن للمهاجمين استغلال نقاط الضعف لتحقيق مجموعة متنوعة من مآثر غير عادية من شأنها أن تكون كارثية لأصحابها الأمن على المدى الطويل. من بين أشياء أخرى ، تشمل المفاخر:

  • تشغيل البرامج الضارة المستمرة داخل معالج AMD الآمن هذا مستحيل – أو يكاد يكون من المستحيل – اكتشافه
  • تجاوز الحماية المتقدمة مثل AMD’s Secure Encrypted المحاكاة الافتراضية والبرامج الثابتة للنظام الأساسي الموثوق به ، وغيرها ميزات الأمان ، والتي تهدف إلى تأمين النظم و البيانات الحساسة في حالة إصابة البرامج الضارة بجهاز الكمبيوتر نظام التشغيل
  • سرقة بيانات الاعتماد التي يستخدمها الكمبيوتر الضعيف للوصول إليها الشبكات
  • تدمير الأجهزة فعليًا بواسطة المهاجمين في الأجهزة سيناريوهات “الفدية”

“كل هذه الأشياء حقيقية”

الفئات الأربع من نقاط الضعف – يطلق عليها اسم Masterkey ، Ryzenfall ، تم وصف السقوط والكميرا في تقرير من 20 صفحة بعنوان “مشورة أمنية شديدة على معالجات AMD.” جاء الاستشارية مع إخلاء المسؤولية الخاصة بها أن CTS- منظمة الأبحاث الإسرائيلية التي نشرت التقرير – “قد يكون ، سواء بشكل مباشر أو غير مباشر ، مصلحة اقتصادية في أداء “سهم AMD أو شركات أخرى. يكشف أيضا أن محتوياته كانت كلها أقوال الرأي و “لا أقوال الحقيقة”. النقاد لديهم وقال إخلاء المسؤولية ، والتي هي غير عادية للغاية في التقارير الأمنية ، هي علامات على أن التقرير يبالغ في شدة نقاط الضعف في محاولة واضحة للتأثير على سعر السهم من AMD وربما شركات أخرى. خطأ النقاد أيضا الباحثين لإعطاء AMD فقط 24 ساعة لمراجعة التقرير قبل أن تصبح علنية واستخدام موقع ويب مخصص لجلب الانتباه إلى العيوب.

أصدر مسؤولو AMD بيانًا نصه: “في AMD ، الأمن هو أولوية قصوى ونحن نعمل باستمرار لضمان سلامة مستخدمينا كما تنشأ مخاطر جديدة. نحن نحقق في هذا التقرير ، الذي تلقينا للتو ، لفهم المنهجية و ميزة النتائج “.

ومع ذلك ، دان جويدو ، خبير أمن الرقاقات والرئيس التنفيذي للأمن شركة Trail of Bits ، أخبرت Ars أنه مهما كانت الدوافع الخفية ، فقد تكون كذلك لديك ، ورقة تصف بدقة تهديدا حقيقيا. بعد أن أمضى الكثير من الأسبوع الماضي اختبار إثبات مفهوم مآثر مناقشتها في الورقة ، قال ، لقد قرر أن نقاط الضعف أنها تستغل حقيقية.

وقال “كل الأعمال المستغلة تعمل على النحو الموصوف”. “الحزمة التي تمت مشاركتي معي وقد تم توثيقها بشكل جيد ، والكتابة الموصوفة جيدا لكل علة الفردية. انهم ليسوا وهمية. كل هذه الأشياء هي حقيقة. أحاول أن أكون صوتًا محسوبًا. أنا لا أفهمهم. انا لا طردهم “.

بمجرد حصول المتسللين على وصول منخفض المستوى إلى شبكة مستهدفة ، فإنهم يقومون بذلك عادة ما تجمع أكبر قدر ممكن من البيانات بأسرع ما يمكن على أمل رفع امتيازاتهم. كل ما هو مطلوب ل استغلال نقاط الضعف رقاقة AMD ، وقال غيدو ، هو واحد بيانات اعتماد المسؤول داخل الشبكة.

“بمجرد أن يكون لديك حقوق إدارية ، فإن استغلال الأخطاء هو لسوء الحظ ليس هذا معقدا “.

تجاوز الشيكات التوقيع

بينما من المفترض أن تتطلب رقائق AMD البرامج الثابتة التي تعمل عليها أن تكون موقعة رقميا ، وقال غيدو يستغل تدليك رمز بطريقة تسمح للبرامج الثابتة التي تم تحميلها بتمرير المصادقة الشيكات دون توقيع صحيح. بمجرد المهاجم الخبيثة البرامج الثابتة تعمل على المعالج ، يكاد يكون من المستحيل اكتشاف باستخدام أدوات اليوم. ما هو أكثر من ذلك ، البرامج الثابتة لديها مباشرة الوصول إلى الذاكرة المحمية ، والأقراص الصلبة ، وأجهزة الإدخال / الإخراج و مكونات الكمبيوتر الأخرى التي قد تكون خارج الحدود إلى أكثر من ذلك البرامج الضارة التقليدية.

قال جويدو: “لقد قمت بتشغيل رمز الاستغلال الذي سمح لي بالحصول على قذائف”. “إنهم يقدمون حلا وسطا سيئا للغاية. لا يوجد أدوات لمساعدتك في العثور على ما إذا كانت هذه المشكلات قد تم استغلالها وقال إن نقاط الضعف لا علاقة لها بعيب تنفيذ التعليمات البرمجية تم الكشف عنها في يناير في وحدة النظام الأساسي الموثوق بها من AMD.

ليس بهذه السرعة

باحثون آخرون قللوا من شدة العيوب و شكك في صحة التقرير الذي نشر نفسه يوم أصدر البائع القصير Viceroy Research تقريرا يقول AMD الأسهم قد تفقد كل قيمتها. انخفضت أسهم AMD في البداية بعد نشر التقارير ، لكنها أغلقت في نهاية المطاف أعلى. النقاد في التقرير ، وفي الوقت نفسه قال شرط ذلك لدى المهاجم بالفعل حقوق إدارية تعني نقاط الضعف لم تكن حادة كما صورت.

“جميع مآثر تتطلب الوصول إلى الجذر” ، وقال ديفيد كانتر ، أ خبير رقاقة وهو مؤسس شركة Real World Technologies. “اذا كان شخص ما لديه حق الوصول الجذر إلى النظام الخاص بك ، كنت بالفعل للخطر. هذا مثل إذا اقتحم شخص ما منزلك ووصل إليه تثبيت كاميرات الفيديو للتجسس عليك “.

لا يزال ، وافق كانتر مع Guido أن نقاط الضعف كانت إحراج كبير ل AMD ، وخاصة لأن معظمهم يتواجد في Platform Secure Processor ، وهو إصدار AMD الخاص بـ جيب آمن في iPhone. على عكس أبل ، والتي تعتمد AMD المصممة خصيصًا لجيبها الآمن على اللحاء 32 بت معالج A5 صممه ARM.

A basic overview of AMD's Zen architecture describing the Secure Processor.Enlarge/ نظرة عامة أساسية على بنية AMD الخاصة بـ Zen والتي تصف التأمين Processor.AMD

وقال جويدو ، المعالج الآمن من AMD ، “المقصود منه أن يكون هو المعالج جزء يمكن الدفاع عنه من المعالج. حقيقة أنه يمكنك تحميل رمز غير موقعة والحصول عليها لتمرير التحقق من الصحة وحقيقة أنك يمكن التعامل مع جميع معالجات فتحة البريد ليست ما أود نتوقع كشخص يحتاج إلى الثقة في هذا المكون “.

في سلسلة من التغريدات ، غادي إيفرون ، باحث أمني مخضرم والرئيس التنفيذي ومؤسس شركة الأمن Cymmetria ، وأكد أيضا دقة النتائج حتى أنه رفض الدفاع عن الطريق تم الكشف عنها.

أولاً ، نتائج https://t.co/YHJ4rWFLvN حقيقية. يمكنني تأكيد لديهم PoC على كل شيء. بشكل أكثر تحديدا: 1. الكل نقاط الضعف لا تتطلب الوصول المادي (تحتاج القدرة على تشغيل إكس كمشرف) 2. لا يتطلب تداعيات تعيد تحميل ملفات BIOS ، لك يمكن تشغيله فقط [2/3]

– جادي إيفرون (@ جاديفرون) 13 مارس 2018

وردا على سؤال حول لماذا يهمن إذا كانوا بحاجة إلى امتيازات المسؤول ، هم الإجابة: 1. تجاوز حارس أوراق الاعتماد (Windows). 2. الاختباء في شرطة الأمن العام (AMD) معالج آمن ، تصبح دائم بجنون). 3. تحميل قبل وحدة المعالجة المركزية (منع أي تحديث BIOS ، أيا كان ، وربما الطوب اللوحة الأم ، وما إلى ذلك). [1/2]

– جادي إيفرون (@ جاديفرون) 13 مارس 2018

وكانت نقاط الضعف الأخرى نتيجة ما استشاري يوم الثلاثاء وقال كانت الشركة المصنعة “backdoors” التي بنيت في شرائح الذي يربط معالجات Ryzen و Ryzen Pro بالأجهزة مثل رقائق Wi-Fi وبطاقات الشبكة. واحد من backdoors هو المضمنة في البرامج الثابتة ، أكد التقرير ، في حين أن الآخر يقيم في الأجهزة. شريك AMD للرقائق ، التقرير قال ، هو ASMedia. في عام 2016 ، ASMedia الشركة الأم ASUSTeK Computer تسوية التهم التي رفعتها لجنة التجارة الاتحادية التي ادعى أنه أهمل الثغرات الأمنية. التسوية يتطلب من ASUSTek الخضوع لعمليات تدقيق أمان خارجية لمدة 20 سنوات.

ذهب تقرير يوم الثلاثاء لتحذير من أن Chimera نقاط الضعف الناتجة عن backdoors المزعومة قد يكون المستحيل لإصلاح.

كما هو موضح سابقًا ، فإن نتائج التقرير دقيقة للغاية لأنهم يعتمدون على حل وسط خطير بالفعل يسمح للمهاجمين بالسيطرة الإدارية على جهاز الكمبيوتر تشغيل واحدة من معالجات AMD الضعيفة. هذا شريط حاد هو في مواجهة الإنجاز الذي لا يمكن تحقيقه مع معظم عمليات الاستغلال على وجه التحديد:

  • القدرة على السيطرة الكاملة على الجهاز المتأثر ، بما في ذلك الأجزاء التي يتم عزلها عادة من البرامج الضارة
  • القدرة على تشغيل الكود الضار قبل نظام التشغيل أحذية للالتهابات أن تستمر حتى بعد نظام التشغيل يتم تثبيته
  • القدرة على تجاوز الحماية المتقدمة مثل Windows 10 الحرس الاعتمادات

    الأشخاص الذين يعتمدون على رقائق AMD يجب ألا يخافوا ، لكنهم أيضًا لا ينبغي أن يستبعد التحذيرات الواردة في التقرير ، على الرغم من الدوافع المشكوك في صدوره.

    تم تحديث هذه المشاركة لإضافة تغريدة غادي إيفرون.

Like this post? Please share to your friends:
Leave a Reply

;-) :| :x :twisted: :smile: :shock: :sad: :roll: :razz: :oops: :o :mrgreen: :lol: :idea: :grin: :evil: :cry: :cool: :arrow: :???: :?: :!: