С помощта на компютър обикновено очаквате, че заплахите ще идват най-вече на софтуерно ниво. Той дори не пресича умовете ни да мислят, че самият хардуер може да бъде проводник на вируси и други видове лош злонамерен софтуер.

Истината е, че хакерите ще имат шанс да проникнат в системата ви, а процесорите могат да играят роля в това. В началото на 2018 г. на процесорите на Intel бяха разкрити множество уязвимости, известни като Meltdown и Spectre. Само няколко месеца по-късно, на 14 март същата година, друга група от уязвимости в последната линия от процесори на AMD бе открита от компания, наречена CTS-Labs. Този път обаче начинът, по който се обработват отчетите, беше малко по-неортодоксално.

Уязвимостите

Списъкът от тринадесет уязвимости, открити от CTS-Labs, може да се види обобщено в този доклад.

Те са групирани в четири категории:

  • Ryzenfall
  • Изпадам
  • Masterkey
  • химера

Всяка от тези категории представлява метод, който злоупотребите биха използвали, за да получат достъп до защитната зона на процесора на процесора, който съхранява чувствителни данни като пароли и други идентификационни данни. Химерата изглежда е най-мощната, тъй като позволява на хакерите да инжектират злонамерен код директно в процесора, което прави цялата система напълно уязвима за атака.

Дори и новата технология Credential Guard на Microsoft не може да защити тези типове атаки, което означава, че по-голямата част от софтуерните поправки са безполезни, освен ако AMD не ги адресира директно. В случая на Chimera, CTS-Labs приема, че " не може да бъде фиксиран и изисква заобикаляне. "

" Производството на решение може да е трудно и да причини нежелани странични ефекти ", добави компанията.

Не е абсолютно ясно какво означават CTS-Labs чрез заобиколно решение, но предполагам, че те означават или писане на нов драйвер на ниво ядро, който пренебрегва част от процесора или прави нови процесори, които решават тези уязвимости.

Другите категории за уязвимост, в комбинация с други, могат да се използват за промишлен шпионаж от хакери, които инжектират устойчив злонамерен софтуер в Secure Processor, според техния бял шрифт.

Няколко странности за това издание

CTS-Labs, до момента, в който са изготвили този доклад, почти не беше фирма за сигурност, така че е важно да вземете всичко със сол. Има три други фактора, които повдигат вежди за тази конкретна компания:

  1. Те не изпратиха доклада на AMD, но вместо това решиха да я пуснат на пресата. Оригиналните копия на бялата хартия са много трудни за намиране и не се разкриват изцяло от пресата. (Това е бялата хартия, между другото.) AMD също излезе с изявление, посочващо това конкретно поведение. " Компанията вече не е била известна на AMD и смятаме, че е необичайно фирмата за сигурност да публикува изследванията си в пресата, без да му предоставя достатъчно време, за да разследва и да отчете констатациите си", се казва в изявлението.
  2. Уебсайтът изглежда е паркиран домейн от 2012 г. насам, докато стана по-официално изглеждащ сайт на 17 януари 2018 г. Страницата "За нас" не съществуваше до деня преди да пусне бележника на домейн с име "amdflaws". ком ".
  3. Изображение се появи в интернет, което показва, че За нас е подобна на тази на Catenoid Security, компания, която казва, че някога е била известна като "Flexagrid Systems, Inc.", която стои зад CrowdCores adware. Това обаче не е нищо.

Това не означава, че информацията, представена от CTS-Labs, е невалидна, но в името на прозрачността това са някои неща, които трябва да бъдат посочени.

Трябва ли да се притесняваме?

За тези от вас, които все още планират да получат чип Ryzen, не позволявайте на този отчет да ви спре. Да, процесорите може да са уязвими за атаки, но хакерите все още зависят от вас, за да изложат тези уязвимости. Софтуерът, който възнамерява да използва процесора, все още изисква административна поддръжка. Сега, когато знаем колко уязвими са двете фамилии от процесори, вероятно е най-добре да започнете да бъдете предпазливи по отношение на това, до какви приложения давате достъп на root.

Не, няма да се събудите една сутрин на новината, че всяка система (включително вашата) е била нападната от чудовище на процесора. Програми като тези все още изискват вашето одобрение да се изпълни. Мерките за сигурност на процесора са просто предназначени да бъдат неприлични, тъй като не са ефективни.

Ако дадете достъп на root до приложението на компютъра си, ще имате лошо време независимо от това, което CPU прави в знак на протест. Има много други начини да унищожите системата си с корен достъп, които не включват въвеждане в машинациите на процесора изобщо.

Дали това ви прави по-предпазливи да получите нов CPU? Кажете ни всичко в коментар!