Computer >> Máy Tính >  >> Phần cứng >> Phần cứng

Những điều bạn cần biết về báo cáo lỗ hổng bảo mật của AMD

Những điều bạn cần biết về báo cáo lỗ hổng bảo mật của AMD

Sử dụng máy tính, bạn thường cho rằng các mối đe dọa chủ yếu đến ở cấp phần mềm. Chúng tôi thậm chí còn không nghĩ rằng bản thân phần cứng có thể là đường dẫn vi rút và các loại phần mềm độc hại khó chịu khác.

Sự thật là tin tặc sẽ tận dụng bất kỳ cơ hội nào chúng có thể xâm nhập vào hệ thống của bạn và CPU có thể đóng một vai trò trong đó. Vào đầu năm 2018, các CPU của Intel đã được tiết lộ là có một tập hợp các lỗ hổng được gọi là Meltdown và Spectre. Chỉ vài tháng sau vào ngày 14 tháng 3 cùng năm, một tập hợp lỗ hổng bảo mật khác trong dòng vi xử lý mới nhất của AMD đã được phát hiện bởi một công ty có tên là CTS-Labs. Tuy nhiên, lần này, cách xử lý các báo cáo không chính thống hơn một chút.

Các lỗ hổng

Những điều bạn cần biết về báo cáo lỗ hổng bảo mật của AMD

Danh sách mười ba lỗ hổng được phát hiện bởi CTS-Labs có thể được tóm tắt trong báo cáo này.

Chúng được nhóm thành bốn loại:

  • Ryzenfall
  • Thất bại
  • Khóa chính
  • Chimera

Mỗi danh mục trong số này đại diện cho một phương pháp mà kẻ khai thác sẽ sử dụng để giành quyền truy cập vào khu vực an toàn của bộ xử lý của CPU, nơi lưu trữ dữ liệu nhạy cảm như mật khẩu và các thông tin xác thực khác. Chimera có vẻ là mạnh nhất vì nó cho phép tin tặc tiêm mã độc hại trực tiếp vào bộ xử lý, khiến toàn bộ hệ thống hoàn toàn dễ bị tấn công.

Ngay cả công nghệ Credential Guard mới của Microsoft cũng không thể bảo vệ chống lại những kiểu tấn công này, có nghĩa là phần lớn các bản sửa lỗi phần mềm đều vô giá trị trừ khi AMD giải quyết chúng trực tiếp. Trong trường hợp của Chimera, CTS-Labs cho rằng nó “ không thể sửa được và [yêu cầu] một giải pháp thay thế.

Việc tạo ra một giải pháp thay thế có thể khó khăn và gây ra các tác dụng phụ không mong muốn, ”Công ty nói thêm.

Không hoàn toàn rõ CTS-Labs có nghĩa là gì đối với một giải pháp khác, nhưng tôi đoán chúng có nghĩa là viết một trình điều khiển cấp hạt nhân mới bỏ qua một phần của bộ xử lý hoặc tạo ra các CPU mới để khắc phục những lỗ hổng này.

Các danh mục lỗ hổng bảo mật khác, kết hợp với nhau, có thể được sử dụng cho hoạt động gián điệp công nghiệp do tin tặc đưa phần mềm độc hại dai dẳng vào Bộ xử lý an toàn, theo whitepaper của họ.

Một vài điều kỳ lạ về bản phát hành này

Những điều bạn cần biết về báo cáo lỗ hổng bảo mật của AMD

CTS-Labs, cho đến khi họ thực hiện báo cáo này, gần như là một công ty bảo mật vô danh, vì vậy điều quan trọng là phải coi mọi thứ như muối bỏ bể. Có ba yếu tố khác khiến tôi ngạc nhiên về công ty cụ thể này:

  1. Họ đã không gửi cho AMD báo cáo của mình mà thay vào đó họ chọn công bố cho báo chí. Bản gốc của sách trắng rất khó tìm và không được báo chí tiết lộ hoàn toàn. (Nhân tiện, đây là whitepaper.) AMD cũng đã phát hành một tuyên bố chỉ ra hành vi cụ thể này. “ Công ty trước đây không được AMD biết đến và chúng tôi thấy việc một công ty bảo mật công bố nghiên cứu của mình với báo chí là điều bất thường mà không cung cấp thời gian hợp lý để công ty điều tra và giải quyết các phát hiện của mình, ”Tuyên bố đã đọc.
  2. Trang web dường như là một tên miền trỏ hướng kể từ năm 2012 cho đến khi nó trở thành một trang web chính thức hơn vào ngày 17 tháng 1 năm 2018. Trang “Giới thiệu về chúng tôi” của họ đã không tồn tại cho đến ngày trước khi họ phát hành báo cáo chính thức về một tên miền có tên “Amdflaws.com.”
  3. Một hình ảnh đã xuất hiện trên Internet cho thấy Giới thiệu về chúng tôi tương tự như của Catenoid Security, một công ty từng được biết đến với tên gọi “Flexagrid Systems, Inc.” mà đằng sau phần mềm quảng cáo CrowdCores. Tuy nhiên, điều này có thể không là gì.

Điều này không có nghĩa là thông tin do CTS-Labs đưa ra là không hợp lệ, nhưng vì mục đích minh bạch, đây là một số điều cần được chỉ ra.

Chúng ta có nên lo lắng không?

Những điều bạn cần biết về báo cáo lỗ hổng bảo mật của AMD

Đối với những người vẫn đang có ý định mua chip Ryzen, đừng để báo cáo này ngăn cản bạn. Có, các bộ xử lý cũng có thể dễ bị tấn công, nhưng tin tặc vẫn phụ thuộc vào bạn để làm lộ các lỗ hổng đó. Phần mềm có ý định khai thác CPU vẫn yêu cầu hỗ trợ quản trị của bạn. Bây giờ chúng ta đã biết mức độ dễ bị tổn thương của cả hai dòng bộ xử lý, có lẽ tốt nhất nên bắt đầu thận trọng về những ứng dụng bạn cấp quyền truy cập root.

Không, bạn sẽ không thức dậy vào một buổi sáng với tin tức rằng mọi hệ thống (kể cả của bạn) đều bị tấn công bởi một con quái vật CPU. Các chương trình như thế này vẫn cần sự chấp thuận của bạn để thực thi. Các biện pháp bảo mật CPU chỉ được coi là dự phòng, càng không hiệu quả.

Nếu bạn cấp quyền truy cập root ứng dụng vào máy tính của mình, bạn sẽ gặp khó khăn cho dù CPU của bạn có phản đối điều gì. Có rất nhiều cách khác để giải mã hệ thống của bạn bằng quyền truy cập root mà không liên quan đến việc truy cập vào các hoạt động của bộ xử lý.

Điều này có khiến bạn cảnh giác hơn khi nhận một CPU mới không? Hãy cho chúng tôi biết tất cả về điều đó trong một bình luận!