ПК на новых процессорах AMD можно физически уничтожить через интернет
14 март 2018 15:40 #67149
от ICT
Скрытая угроза в процессорах Специалисты по кибербезопасности из израильской компании CTS Labs обнаружили критические уязвимости и бэкдоры в новейших процессорах AMD архитектуры Zen, на базе которой построены серверные EPYC, десктопные Ryzen, Ryzen Pro и мобильные Ryzen Mobile, применяемые в ноутбуках. Кроме центральных процессоров уязвимыми оказались чипсеты – наборы микросхем, располагающихся на материнской плате компьютера и обеспечивающих взаимодействие центрального процессора с другими устройствами. По мнению специалистов обнаруженные уязвимости представляют серьезную угрозу безопасности и позволяют получить доступ к конфиденциальной информации систем на базе чипов AMD. Кроме того, они допускают возможность физически вывести оборудование из строя путем множественной перезаписи BIOS – микросхемы базовой системы ввода/вывода, которая обычно работает в режиме «только чтение», но может быть перезаписана в ходе специальной процедуры. В настоящее время невозможно оценить число компьютеров, подвергшихся атакам при помощи описанных уязвимостей и существуют ли жертвы в принципе, так как процесс проникновения вредоносного ПО может оставаться незамеченным для пользователя. Известно только то, что потенциально уязвимыми остаются практически все машины под управлением чипов AMD. Эксперты CTS Labs считают, что на устранение проблем могут уйти месяцы, а в случае с аппаратными уязвимостями, эксплуатируемыми при некоторых из видов атак, это и вовсе невозможно без использования «обходных путей» и способно вызвать побочные эффекты, о которых не сообщается.
Официальной реакции AMD пока не последовало.
Проблемная платформа AMD Secure Processor В 2013 г. AMD в рамках архитектуры Zen начала внедрять в свои процессоры отдельный 32-битный чип ARM Cortex A5, ответственный за организацию процесса безопасной загрузки, мониторинг системы на предмет подозрительных событий и принятие соответствующих мер в случае обнаружения проблем. Подсистема получила название AMD Secure Processor. http://filearchive.cnews.ru/img/files/2018/03/14/ryzen600x315.jpg"> Процессор AMD Ryzen 5 подвержен сразу нескольким уязвимостям Решение вызвало неоднозначную реакцию в сообществе специалистов по безопасности и было окрещено «черным ящиком», поскольку из-за отсутствия документации мало кто понимал, как оно на самом деле работает. Именно подсистема AMD Secure Processor, неотъемлемая часть всех современных процессоров AMD, подвержена наибольшему числу выявленных уязвимостей. Уязвимость типа Ryzenfall Ryzenfall позволяет захватить контроль над AMD Secure Processor и произвести чтение/запись в защищенные области памяти. Таким образом, злоумышленник может выполнить собственный код на атакуемой машине и похитить конфиденциальную информацию (например, пароли), в том числе распространяемую по сети. Windows Credential Guard – средство обеспечения безопасности на основе виртуализации в Windows 10 – не способно этому помешать. Ryzenfall подвержены процессоры Ryzen, Ryzen Pro и Ryzen Mobile. Уязвимость типа Fallout Fallout подверждены серверы на базе процессоров EPYC. Уязвимость схожа с Ryzenfall, но помимо кражи персональных данных позволяет хакеру обойти защиту от перепрошивки BIOS атакуемой системы. Уязвимость типа Masterkey Тип Masterkey – множественные уязвимости в прошивке AMD Secure Processor, которые позволяют взломщику обойти любые проверки безопасности при загрузке системы и выполнить произвольный код в режиме ядра с максимальными привилегиями. Для эксплуатации Masterkey микросхема BIOS целевой материнской платы должна быть подменена на модифицированную злоумышленником, что на первый взгляд является серьезным препятствием для взломщика, так как требует физического доступа к оборудованию. На самом же деле произвести подмену возможно удаленно, например, при помощи использования уязвимости Fallout. Кроме того, достаточно популярные микросхемы BIOS компании American Megatrends могут быть элементарно перепрошиты при помощи специальной утилиты прямо из операционной системы. Masterkey подвержены процессоры EPYC, Ryzen, Ryzen Pro и Ryzen Mobile. Бэкдор Chimera Чипсеты для десктопных процессоров AMD подвержены уязвимости, получившей название Chimera. Благодаря наличию бэкдоров (ошибок дизайна, позволяющих получить несанкционированный удаленный доступ) в прошивке чипов и ASIC (интегральных схем специального назначения) злоумышленник может внедрить вредоносное ПО на компьютер жертвы, воспользовавшись «посреднической» ролью чипсета, посредством шин USB, SATA, PCI-E или даже используя WiFi и Bluetooth.[img]http://filearchive.cnews.ru/img/files/2018/03/14/ryzen600x315.jpg"> Процессор AMD Ryzen 5 подвержен сразу нескольким уязвимостям Решение вызвало неоднозначную реакцию в сообществе специалистов по безопасности и было окрещено «черным ящиком», поскольку из-за отсутствия документации мало кто понимал, как оно на самом деле работает. Именно подсистема AMD Secure Processor, неотъемлемая часть всех современных процессоров AMD, подвержена наибольшему числу выявленных уязвимостей. Уязвимость типа Ryzenfall Ryzenfall позволяет захватить контроль над AMD Secure Processor и произвести чтение/запись в защищенные области памяти. Таким образом, злоумышленник может выполнить собственный код на атакуемой машине и похитить конфиденциальную информацию (например, пароли), в том числе распространяемую по сети. Windows Credential Guard – средство обеспечения безопасности на основе виртуализации в Windows 10 – не способно этому помешать. Ryzenfall подвержены процессоры Ryzen, Ryzen Pro и Ryzen Mobile.
Уязвимость типа Fallout Fallout подверждены серверы на базе процессоров EPYC. Уязвимость схожа с Ryzenfall, но помимо кражи персональных данных позволяет хакеру обойти защиту от перепрошивки BIOS атакуемой системы. Уязвимость типа Masterkey Тип Masterkey – множественные уязвимости в прошивке AMD Secure Processor, которые позволяют взломщику обойти любые проверки безопасности при загрузке системы и выполнить произвольный код в режиме ядра с максимальными привилегиями. Для эксплуатации Masterkey микросхема BIOS целевой материнской платы должна быть подменена на модифицированную злоумышленником, что на первый взгляд является серьезным препятствием для взломщика, так как требует физического доступа к оборудованию. На самом же деле произвести подмену возможно удаленно, например, при помощи использования уязвимости Fallout. Кроме того, достаточно популярные микросхемы BIOS компании American Megatrends могут быть элементарно перепрошиты при помощи специальной утилиты прямо из операционной системы. Masterkey подвержены процессоры EPYC, Ryzen, Ryzen Pro и Ryzen Mobile. Бэкдор Chimera Чипсеты для десктопных процессоров AMD подвержены уязвимости, получившей название Chimera. Благодаря наличию бэкдоров (ошибок дизайна, позволяющих получить несанкционированный удаленный доступ) в прошивке чипов и ASIC (интегральных схем специального назначения) злоумышленник может внедрить вредоносное ПО на компьютер жертвы, воспользовавшись «посреднической» ролью чипсета, посредством шин USB, SATA, PCI-E или даже используя WiFi и Bluetooth.
Официальной реакции AMD пока не последовало.
Проблемная платформа AMD Secure Processor В 2013 г. AMD в рамках архитектуры Zen начала внедрять в свои процессоры отдельный 32-битный чип ARM Cortex A5, ответственный за организацию процесса безопасной загрузки, мониторинг системы на предмет подозрительных событий и принятие соответствующих мер в случае обнаружения проблем. Подсистема получила название AMD Secure Processor. http://filearchive.cnews.ru/img/files/2018/03/14/ryzen600x315.jpg"> Процессор AMD Ryzen 5 подвержен сразу нескольким уязвимостям Решение вызвало неоднозначную реакцию в сообществе специалистов по безопасности и было окрещено «черным ящиком», поскольку из-за отсутствия документации мало кто понимал, как оно на самом деле работает. Именно подсистема AMD Secure Processor, неотъемлемая часть всех современных процессоров AMD, подвержена наибольшему числу выявленных уязвимостей. Уязвимость типа Ryzenfall Ryzenfall позволяет захватить контроль над AMD Secure Processor и произвести чтение/запись в защищенные области памяти. Таким образом, злоумышленник может выполнить собственный код на атакуемой машине и похитить конфиденциальную информацию (например, пароли), в том числе распространяемую по сети. Windows Credential Guard – средство обеспечения безопасности на основе виртуализации в Windows 10 – не способно этому помешать. Ryzenfall подвержены процессоры Ryzen, Ryzen Pro и Ryzen Mobile. Уязвимость типа Fallout Fallout подверждены серверы на базе процессоров EPYC. Уязвимость схожа с Ryzenfall, но помимо кражи персональных данных позволяет хакеру обойти защиту от перепрошивки BIOS атакуемой системы. Уязвимость типа Masterkey Тип Masterkey – множественные уязвимости в прошивке AMD Secure Processor, которые позволяют взломщику обойти любые проверки безопасности при загрузке системы и выполнить произвольный код в режиме ядра с максимальными привилегиями. Для эксплуатации Masterkey микросхема BIOS целевой материнской платы должна быть подменена на модифицированную злоумышленником, что на первый взгляд является серьезным препятствием для взломщика, так как требует физического доступа к оборудованию. На самом же деле произвести подмену возможно удаленно, например, при помощи использования уязвимости Fallout. Кроме того, достаточно популярные микросхемы BIOS компании American Megatrends могут быть элементарно перепрошиты при помощи специальной утилиты прямо из операционной системы. Masterkey подвержены процессоры EPYC, Ryzen, Ryzen Pro и Ryzen Mobile. Бэкдор Chimera Чипсеты для десктопных процессоров AMD подвержены уязвимости, получившей название Chimera. Благодаря наличию бэкдоров (ошибок дизайна, позволяющих получить несанкционированный удаленный доступ) в прошивке чипов и ASIC (интегральных схем специального назначения) злоумышленник может внедрить вредоносное ПО на компьютер жертвы, воспользовавшись «посреднической» ролью чипсета, посредством шин USB, SATA, PCI-E или даже используя WiFi и Bluetooth.[img]http://filearchive.cnews.ru/img/files/2018/03/14/ryzen600x315.jpg"> Процессор AMD Ryzen 5 подвержен сразу нескольким уязвимостям Решение вызвало неоднозначную реакцию в сообществе специалистов по безопасности и было окрещено «черным ящиком», поскольку из-за отсутствия документации мало кто понимал, как оно на самом деле работает. Именно подсистема AMD Secure Processor, неотъемлемая часть всех современных процессоров AMD, подвержена наибольшему числу выявленных уязвимостей. Уязвимость типа Ryzenfall Ryzenfall позволяет захватить контроль над AMD Secure Processor и произвести чтение/запись в защищенные области памяти. Таким образом, злоумышленник может выполнить собственный код на атакуемой машине и похитить конфиденциальную информацию (например, пароли), в том числе распространяемую по сети. Windows Credential Guard – средство обеспечения безопасности на основе виртуализации в Windows 10 – не способно этому помешать. Ryzenfall подвержены процессоры Ryzen, Ryzen Pro и Ryzen Mobile.
Уязвимость типа Fallout Fallout подверждены серверы на базе процессоров EPYC. Уязвимость схожа с Ryzenfall, но помимо кражи персональных данных позволяет хакеру обойти защиту от перепрошивки BIOS атакуемой системы. Уязвимость типа Masterkey Тип Masterkey – множественные уязвимости в прошивке AMD Secure Processor, которые позволяют взломщику обойти любые проверки безопасности при загрузке системы и выполнить произвольный код в режиме ядра с максимальными привилегиями. Для эксплуатации Masterkey микросхема BIOS целевой материнской платы должна быть подменена на модифицированную злоумышленником, что на первый взгляд является серьезным препятствием для взломщика, так как требует физического доступа к оборудованию. На самом же деле произвести подмену возможно удаленно, например, при помощи использования уязвимости Fallout. Кроме того, достаточно популярные микросхемы BIOS компании American Megatrends могут быть элементарно перепрошиты при помощи специальной утилиты прямо из операционной системы. Masterkey подвержены процессоры EPYC, Ryzen, Ryzen Pro и Ryzen Mobile. Бэкдор Chimera Чипсеты для десктопных процессоров AMD подвержены уязвимости, получившей название Chimera. Благодаря наличию бэкдоров (ошибок дизайна, позволяющих получить несанкционированный удаленный доступ) в прошивке чипов и ASIC (интегральных схем специального назначения) злоумышленник может внедрить вредоносное ПО на компьютер жертвы, воспользовавшись «посреднической» ролью чипсета, посредством шин USB, SATA, PCI-E или даже используя WiFi и Bluetooth.
Пожалуйста Войти или Регистрация, чтобы присоединиться к беседе.
Похожие статьи
Тема | Релевантность | Дата |
---|---|---|
Через дыру в процессорах Intel можно подменить BIOS | 16.18 | Среда, 18 апреля 2018 |
Жесткий диск можно легко уничтожить звуком | 13.03 | Четверг, 31 мая 2018 |
Сертификат Microsoft можно получить через интернет | 13.03 | Четверг, 18 июня 2015 |
Зарегистрировать права на недвижимость можно будет через интернет | 12.89 | Пятница, 16 января 2015 |
Новую транспортную карту Подмосковья можно пополнять через интернет | 12.75 | Понедельник, 02 февраля 2015 |
Записаться на приём в отделение ФСС по Татарстану можно через интернет-портал | 12.75 | Четверг, 17 сентября 2015 |
Через мобильный и интернет-банк "ЮниКредит Банка" можно пополнять карту "Тройка" | 12.49 | Четверг, 05 февраля 2015 |
Пополнить карту "Тройка" теперь можно через интернет-банк "Абсолют On-Line" | 12.49 | Вторник, 04 августа 2015 |
На осмотр выставленных на торги в Москве объектов городского имущества теперь можно записаться через интернет | 12.24 | Среда, 10 июня 2015 |
В Китае зафиксирована попытка "уничтожить" интернет | 11.78 | Понедельник, 29 августа 2016 |