Vad du behöver veta om AMDs sårbarhetsrapport
Med en dator förväntar du dig vanligtvis att hot kommer att komma mestadels på programnivån. Det överväger inte ens våra tankar att tro att själva maskinvaran kan vara en ledning mot virus och andra typer av otäcka skadliga program.
Sanningen är att hackare tar chansen att de kan infiltrera ditt system, och processorer kan spela en roll i det. I början av 2018 avslöjades Intels processorer att ha en uppsättning sårbarheter som kallas Meltdown and Specter. Bara några månader senare den 14 mars samma år upptäcktes en annan uppsättning sårbarheter i AMDs senaste processorlinje av ett företag som heter CTS-Labs. Den här gången var dock hur rapporterna hanterades lite mer oortodox.
Sårbarheterna
Listan med tretton sårbarheter som upptäckts av CTS-Labs kan ses som sammanfattad i den här rapporten.
De är grupperade i fyra kategorier:
- Ryzenfall
- Ramla ut
- Huvudnyckel
- Chimär
Var och en av dessa kategorier representerar en metod som exploateringen skulle använda för att få tillgång till det säkra området för processorns processor som lagrar känslig data som lösenord och andra referenser. Chimera verkar vara den mest kraftfulla eftersom det tillåter hackare att injicera skadlig kod direkt i processorn, vilket gör hela systemet helt sårbart för attack.
Till och med Microsofts nya certifieringsskyddsteknik kan inte skydda mot dessa typer av attacker, vilket innebär att majoriteten av programvarulösningar är värdelösa, såvida inte AMD adresserar dem direkt. När det gäller chimera antar CTS-Labs det " kan inte lösas och [kräver] en lösning. ”
" Att producera en lösning kan vara svårt och orsaka oönskade biverkningar ", tillade företaget.
Det är inte helt klart vad CTS-Labs betyder med en lösning, men jag antar att de innebär att antingen skriva en ny drivrutin på kärnnivå som ignorerar en del av processorn eller gör nya CPUer som fixar dessa sårbarheter.
De andra sårbarhetskategorierna, i kombination med varandra, kan användas för industrispionage av en hackare som injicerar persistent malware i den säkra processorn, enligt deras vitbok.
Några Oddities Om den här utgåvan
CTS-Labs, fram till dess att de gjorde denna rapport, var ganska mycket ett säkerhetsnamn, så det är viktigt att ta allt med ett saltkorn. Det finns tre andra faktorer som lyfter upp mina ögonbryn om det här företaget:
- De skickade inte AMD sin rapport utan valde istället att släppa den till pressen. Ursprungliga kopior av vitboken är mycket svåra att hitta och avslöjas inte helt av pressen. (Här är vitboken, förresten.) AMD släppte också ett uttalande som pekade på det här beteendet. " Företaget var tidigare okänt för AMD och vi finner det ovanligt för ett säkerhetsföretag att publicera sin forskning för pressen utan att ge en rimlig tid för företaget att undersöka och ta itu med sina resultat ", läste uttalandet.
- Webbplatsen verkar ha varit en parkerad domän sedan 2012 tills den blev en mer officiell webbplats den 17 januari 2018. Deras "Om oss" -sida fanns inte förrän dagen innan de släppte vitboken på en domän med namnet "amdflaws". com.”
- En bild har dykt upp på Internet som visar att Om oss liknar den för Catenoid Security, ett företag som säger att det en gång var känt som "Flexagrid Systems, Inc." som ligger bakom CrowdCores-adware. Det kan dock vara ingenting.
Detta betyder inte att informationen som CTS-Labs vidarebefordrar är ogiltig, men för transparens skull är det några saker som måste påpekas.
Ska vi oroa oss?
För de av er som fortfarande planerar att få ett Ryzen-chip, låt inte den här rapporten stoppa dig. Ja, processorerna kan vara sårbara för attacker, men hackarna beror fortfarande på dig för att avslöja dessa sårbarheter. Programvara som avser att utnyttja CPU kräver fortfarande ditt administrativa stöd. Nu när vi vet hur sårbara båda processorfamiljerna är, är det troligen bäst att börja vara försiktig om vilka applikationer du ger root access till.
Nej, du kommer inte vakna en morgon till nyheterna att varje system (inklusive din) attackerades av ett CPU-monster. Program som dessa kräver fortfarande ditt godkännande att utföra. CPU-säkerhetsåtgärder är bara avsedda att vara misslyckade, så ineffektiva som de är.
Om du ger en programrotsåtkomst till din dator kommer du att ha en dålig tid oavsett vad din CPU gör i protest. Det finns massor av andra sätt att avkoda ditt system med root-åtkomst som inte involverar att komma in i processorns machinations alls.
Gör det dig mer försiktig med att få en ny CPU? Berätta allt om det i en kommentar!