Χρησιμοποιώντας έναν υπολογιστή, συνήθως αναμένετε ότι οι απειλές θα έρθουν ως επί το πλείστον σε επίπεδο λογισμικού. Δεν διαπερνά καν το μυαλό μας να πιστεύουμε ότι το ίδιο το υλικό μπορεί να είναι ένας αγωγός για ιούς και άλλα είδη κακόβουλου λογισμικού.

Η αλήθεια είναι ότι οι χάκερ θα έχουν κάθε πιθανότητα να μπουν στο σύστημα σας και οι επεξεργαστές μπορούν να παίξουν κάποιο ρόλο σε αυτό. Στις αρχές του 2018, οι CPU της Intel αποκαλύφθηκαν ότι έχουν ένα σύνολο τρωτών σημείων γνωστών ως Meltdown και Specter. Λίγους μήνες αργότερα, στις 14 Μαρτίου του ίδιου έτους, ανακαλύφθηκε μια άλλη ομάδα ευπαθειών στην τελευταία σειρά επεξεργαστών της AMD από μια εταιρεία που ονομάζεται CTS-Labs. Αυτή τη φορά, ωστόσο, ο τρόπος διαχείρισης των αναφορών ήταν λίγο πιο ανορθόδοξος.

Τα ευάλωτα

Ο κατάλογος των δεκατριών τρωτών σημείων που ανακαλύφθηκαν από τα εργαστήρια CTS-Labs μπορεί να δει συνοπτικά στην παρούσα έκθεση.

Ομαδοποιούνται σε τέσσερις κατηγορίες:

  • Ryzenfall
  • Fallout
  • Masterkey
  • Χίμαιρα

Κάθε μία από αυτές τις κατηγορίες αντιπροσωπεύει μια μέθοδο που θα χρησιμοποιήσει το εκμεταλλευτή για να αποκτήσει πρόσβαση στην ασφαλή περιοχή του επεξεργαστή της CPU που αποθηκεύει ευαίσθητα δεδομένα όπως κωδικούς πρόσβασης και άλλα διαπιστευτήρια. Η Chimera φαίνεται να είναι η πιο ισχυρή, καθώς επιτρέπει στους χάκερ να εισάγουν κακόβουλο κώδικα απευθείας στον επεξεργαστή, καθιστώντας όλο το σύστημα εντελώς ευάλωτο σε επίθεση.

Ακόμη και η νέα τεχνολογία της Credential Guard της Microsoft δεν μπορεί να προστατεύσει αυτούς τους τύπους επιθέσεων, πράγμα που σημαίνει ότι η πλειονότητα των διορθώσεων λογισμικού είναι άχρηστες, εκτός αν η AMD τις απευθύνει άμεσα. Στην περίπτωση της Chimera, η CTS-Labs υποθέτει ότι " δεν μπορεί να διορθωθεί και [απαιτεί] μια λύση. "

παραγωγή ενός εναλλακτικού τρόπου αντιμετώπισης μπορεί να είναι δύσκολη και να προκαλέσει ανεπιθύμητες παρενέργειες " , πρόσθεσε η εταιρεία.

Δεν είναι απολύτως σαφές τι σημαίνει το CTS-Labs με μια λύση, αλλά υποθέτω ότι σημαίνει είτε γράφοντας ένα νέο πρόγραμμα οδήγησης σε επίπεδο πυρήνα που αγνοεί ένα τμήμα του επεξεργαστή είτε κάνει νέες CPU που διορθώνουν αυτές τις ευπάθειες.

Οι άλλες κατηγορίες ευπάθειας, σε συνδυασμό μεταξύ τους, μπορούν να χρησιμοποιηθούν για βιομηχανική κατασκοπεία από έναν χάκερ που εισάγει επίμονο κακόβουλο λογισμικό στον επεξεργαστή Secure, σύμφωνα με το λευκό χαρτί τους.

Λίγα περίεργα σχετικά με αυτήν την έκδοση

Τα εργαστήρια CTS-Labs, μέχρι να φτιάξουν αυτή την αναφορά, ήταν σχεδόν μια επιχείρηση ασφαλείας χωρίς όνομα, οπότε είναι σημαντικό να παίρνετε τα πάντα με ένα σιτάρι αλατιού. Υπάρχουν τρεις άλλοι παράγοντες που εγείρουν τα φρύδια μου για τη συγκεκριμένη εταιρεία:

  1. Δεν έστειλαν την έκθεση της AMD, αλλά επέλεξαν να την κυκλοφορήσουν στον Τύπο. Τα πρωτότυπα αντίγραφα του λευκού χαρτιού είναι πολύ δύσκολο να βρεθούν και δεν αποκαλύπτονται εξ ολοκλήρου από τον Τύπο. (Εδώ είναι το whitepaper, παρεμπιπτόντως.) Η AMD εξέδωσε επίσης μια δήλωση που επισημαίνει αυτή τη συγκεκριμένη συμπεριφορά. " Η εταιρεία ήταν προηγουμένως άγνωστη στην AMD και θεωρούμε ασυνήθιστο για μια εταιρεία ασφαλείας να δημοσιεύσει την έρευνά της στον Τύπο χωρίς να παρέχει εύλογο χρονικό διάστημα στην εταιρεία να διερευνήσει και να αντιμετωπίσει τα ευρήματά της " , ανέφερε η δήλωση.
  2. Ο ιστότοπος φαίνεται να ήταν ένας σταθμευμένος τομέας από το 2012 μέχρι να γίνει ένας πιο επίσημος ιστότοπος στις 17 Ιανουαρίου 2018. Η σελίδα "Σχετικά με εμάς" δεν υπήρχε μέχρι την προηγούμενη ημέρα που κυκλοφόρησαν το Λευκό Βιβλίο σε έναν τομέα που ονομάζεται "amdflaws". com. "
  3. Μια εικόνα εμφανίστηκε στο Διαδίκτυο, δείχνοντας ότι το About Us είναι παρόμοιο με αυτό της Catenoid Security, μιας εταιρείας που λέει ότι κάποτε ήταν γνωστή ως "Flexagrid Systems, Inc.", η οποία βρίσκεται πίσω από το adware CrowdCores. Αυτό όμως δεν μπορεί να είναι τίποτα.

Αυτό δεν σημαίνει ότι οι πληροφορίες που προσκόμισε η CTS-Labs είναι άκυρες, αλλά για λόγους διαφάνειας, είναι μερικά πράγματα που πρέπει να επισημανθούν.

Πρέπει να ανησυχούμε;

Για όσους από εσάς σχεδιάζετε ακόμα να αποκτήσετε ένα τσιπ Ryzen, μην αφήσετε αυτή την αναφορά να σας σταματήσει. Ναι, οι επεξεργαστές μπορεί να είναι ευάλωτοι σε επίθεση, αλλά οι χάκερ εξακολουθούν να εξαρτώνται από εσάς για να εκθέσετε αυτά τα τρωτά σημεία. Το λογισμικό που σκοπεύει να εκμεταλλευτεί την CPU απαιτεί ακόμα τη διαχειριστική σας υποστήριξη. Τώρα που γνωρίζουμε πόσο ευάλωτες είναι και οι δύο οικογένειες επεξεργαστών, είναι πιθανότατα καλύτερα να αρχίσετε να είστε προσεκτικοί σχετικά με τις εφαρμογές στις οποίες δίνετε πρόσβαση root.

Όχι, δεν θα ξυπνήσετε ένα πρωί με την είδηση ​​ότι κάθε σύστημα (συμπεριλαμβανομένου και του δικού σας) δέχτηκε επίθεση από ένα τέρας CPU. Προγράμματα όπως αυτά απαιτούν ακόμα την έγκρισή σας για εκτέλεση. Τα μέτρα ασφάλειας της CPU προορίζονται απλώς να είναι αποτυχημένα, όπως είναι αναποτελεσματικά όπως είναι.

Εάν δώσετε πρόσβαση root στον υπολογιστή σας, θα έχετε έναν κακό χρόνο, ανεξάρτητα από το τι κάνει η CPU σας σε ένδειξη διαμαρτυρίας. Υπάρχουν αρκετοί άλλοι τρόποι να αποδεκατίσετε το σύστημά σας με πρόσβαση root, που δεν περιλαμβάνουν καθόλου τις μηχανικές επεξεργασίες του επεξεργαστή.

Αυτό σας κάνει πιο επιφυλακτικό να αποκτήσετε μια νέα CPU; Πες μας όλα αυτά σε ένα σχόλιο!