Теоретически, уязвимости представляют меньшую опасность по сравнению с Spectre и Meltdown.
Специалисты компании Trail of Bits, проводившие независимую экспертизу уязвимостей в процессорах AMD, подтвердили, что они действительно существуют, однако рядовым пользователям пока не стоит паниковать. Речь идет о ряде проблем в чипах AMD Ryzen и EPYC, напоминающих Spectre и Meltdown, позволяющих получить доступ к высокочувствительной информации и установить вредоносное ПО. Уязвимости были обнаружены исследователями из компании CTS Labs, которые опубликовали информацию о них, не предоставив производителю достаточного времени для изучения проблемы и выпуска соответствующих патчей. Данное решение вызвало шквал критики со стороны экспертного сообщества, заподозрившего, что это просто маркетинговый ход со стороны компании.
«Для большинства пользователей нет риска немедленной эксплуатации данных уязвимостей. Даже если подробности об уязвимостях будут обнародованы, атакующим потребуются значительные усилия для создания инструментов для их эксплуатации. Подобные ресурсы недоступны большинству атакующих», - отметил гендиректор Trail of Bits Дэн Гуидо (Dan Guido).
В своем отчете он более подробно пояснил суть уязвимостей. По его словам, данные проблемы - результат «простых программных ошибок, неясных границ безопасности и недостаточной проверки безопасности». Теоретически, они представляют меньшую опасность по сравнению с Spectre и Meltdown. В общей сложности в процессорах AMD было выявлено 13 уязвимостей, которые разделены на четыре категории: MasterKey, Fallout, RyzenFall и Chimera. Первые три затрагивают модуль AMD Platform Security Processor (безопасная среда для выполнения важных задач). Апгрейд AMD PSP может осуществляться только через обновление BIOS, подписанное криптографическим ключом AMD. Уязвимость MasterKey позволяет атакующему обойти механизм подписи и установить вредоносную прошивку BIOS. RyzenFall и Fallout позволяют злоумышленнику взаимодействовать с API в AMD PSP и таким образом получить полный контроль над компьютером. Наконец, Chimera затрагивает компонент материнской платы чипсета AMD, обеспечивающий связь между процессором, памятью и периферийными устройствами. Проэксплуатировав данную уязвимость, хакер может выполнить код и передать недостоверную информацию на другие компьютеры.
Использование уязвимостей не требует физического доступа к компьютеру, но злоумышленник должен обладать правами администратора, которые он может получить с помощью различных доступных на сегодняшний день методов эксплуатации уязвимостей в Windows, позволяющих повысить привилегии на системе.
Гуидо не рассматривает вышеописанные проблемы как представляющие немедленную опасность, поскольку их эксплуатация - сложный многоступенчатый процесс, который под силу только государственным хакерам, обладающим временем и значительными ресурсами.
Компания AMD пока никак не прокомментировала ситуацию, ограничившись кратким заявлением, что изучает отчет CTS Labs.
Живой, мертвый или в суперпозиции? Узнайте в нашем канале