В чипах AMD обнаружены подобные Spectre и Meltdown уязвимости

В чипах AMD обнаружены подобные Spectre и Meltdown уязвимости

Уязвимости позволяют получить доступ к содержимому защищенной части процессора.

В чипах AMD Ryzen и EPYC обнаружены уязвимости, подобные печально известным Spectre и Meltdown в процессорах Intel. Исследователи израильской компании CTS-Labs выявили в процессорах AMD 13 уязвимостей, позволяющих получить доступ к высокочувствительной информации и установить вредоносное ПО.

Процессоры Ryzen используются в ноутбуках и настольных компьютерах, а EPYC – в серверах (чипы используются в дата-центрах по всему миру, в том числе в Microsoft Azure Cloud).

Хуже всего то, что проблемы затрагивают защищенную часть процессора, где, как правило, хранятся пароли и ключи шифрования. Для эксплуатации большинства обнаруженных уязвимостей атакующему потребуются права администратора, то есть, сначала он должен получить доступ к атакуемому компьютеру, заразив его вредоносным ПО. Тем не менее, даже это условие не делает уязвимости менее опасными. Все они позволяют получить доступ к защищенной части процессора и похитить конфиденциальную информацию. Злоумышленник может иметь доступ в течение многих лет, а жертва так и не узнает об этом.

Исследователи разделили обнаруженные уязвимости на четыре категории.

Master Key

При запуске компьютера обычно происходит процесс безопасной загрузки. Процессор удостоверяет компьютер в том, что в данный момент выполняется только аутентичный доверенный код, а не вредоносное ПО. Уязвимость Master Key позволяет обходить проверку при запуске и внедрять вредоносный код в BIOS компьютера.

Fallout

Уязвимость затрагивает процессоры EPYC. С ее помощью злоумышленник может получить доступ к разделу защищенных данных.

Ryzenfall

Схожая с Fallout уязвимость, однако затрагивает чипы Ryzen. Позволяет получить доступ и полный контроль над блоком Secure Processor.

Chimera

Уязвимость позволяет с помощью Wi-Fi, Bluetooth или проходящего через чипсет сетевого трафика скомпрометировать устройство путем выполнения вредоносного кода.

На исправление уязвимостей исследователи дали AMD менее 24 часов. Обычно между уведомлением производителя о проблеме и ее публичным раскрытием проходит 90 дней, которых вполне достаточно для подготовки надежного исправления. Исследователи Google дали Intel целых шесть месяцев на исправление Spectre и Meltdown. Столь скорое раскрытие подробностей об уязвимостях в AMD до выхода соответствующего патча чревато серьезными последствиями.

Цифровые следы - ваша слабость, и хакеры это знают.

Подпишитесь и узнайте, как их замести!