Уязвимости позволяют получить доступ к содержимому защищенной части процессора.
В чипах AMD Ryzen и EPYC обнаружены уязвимости, подобные печально известным Spectre и Meltdown в процессорах Intel. Исследователи израильской компании CTS-Labs выявили в процессорах AMD 13 уязвимостей, позволяющих получить доступ к высокочувствительной информации и установить вредоносное ПО.
Процессоры Ryzen используются в ноутбуках и настольных компьютерах, а EPYC – в серверах (чипы используются в дата-центрах по всему миру, в том числе в Microsoft Azure Cloud).
Хуже всего то, что проблемы затрагивают защищенную часть процессора, где, как правило, хранятся пароли и ключи шифрования. Для эксплуатации большинства обнаруженных уязвимостей атакующему потребуются права администратора, то есть, сначала он должен получить доступ к атакуемому компьютеру, заразив его вредоносным ПО. Тем не менее, даже это условие не делает уязвимости менее опасными. Все они позволяют получить доступ к защищенной части процессора и похитить конфиденциальную информацию. Злоумышленник может иметь доступ в течение многих лет, а жертва так и не узнает об этом.
Исследователи разделили обнаруженные уязвимости на четыре категории.
Master Key
При запуске компьютера обычно происходит процесс безопасной загрузки. Процессор удостоверяет компьютер в том, что в данный момент выполняется только аутентичный доверенный код, а не вредоносное ПО. Уязвимость Master Key позволяет обходить проверку при запуске и внедрять вредоносный код в BIOS компьютера.
Fallout
Уязвимость затрагивает процессоры EPYC. С ее помощью злоумышленник может получить доступ к разделу защищенных данных.
Ryzenfall
Схожая с Fallout уязвимость, однако затрагивает чипы Ryzen. Позволяет получить доступ и полный контроль над блоком Secure Processor.
Chimera
Уязвимость позволяет с помощью Wi-Fi, Bluetooth или проходящего через чипсет сетевого трафика скомпрометировать устройство путем выполнения вредоносного кода.
На исправление уязвимостей исследователи дали AMD менее 24 часов. Обычно между уведомлением производителя о проблеме и ее публичным раскрытием проходит 90 дней, которых вполне достаточно для подготовки надежного исправления. Исследователи Google дали Intel целых шесть месяцев на исправление Spectre и Meltdown. Столь скорое раскрытие подробностей об уязвимостях в AMD до выхода соответствующего патча чревато серьезными последствиями.
Живой, мертвый или в суперпозиции? Узнайте в нашем канале