Hvad du behøver at vide om AMDs sårbarhedsrapport
Ved hjælp af en computer forventer du normalt, at trusler kommer for det meste på software niveau. Det går ikke engang over vores tanker at tro, at selve hardware kan være en kanal til virus og andre former for ubehagelig malware.
Sandheden er, at hackere vil tage nogen chance for at de kan få infiltrere dit system, og CPU'er kan spille en rolle i det. I starten af 2018 blev Intels CPU'er afsløret for at have et sæt sårbarheder kendt som Meltdown and Specter. Bare et par måneder senere den 14. marts i samme år blev et andet sæt sårbarheder i AMDs nyeste serie af processorer opdaget af et firma kaldet CTS-Labs. Denne gang var den måde, rapporterne blev behandlet på, dog lidt mere uortodoks.
Sårbarhederne
Listen over tretten svagheder opdaget af CTS-Labs kan ses som opsummeret i denne rapport.
De er grupperet i fire kategorier:
- Ryzenfall
- Falde ud
- hovednøgle
- Chimera
Hver af disse kategorier repræsenterer en metode, som udbyderen ville bruge til at få adgang til det sikre område af CPU'ens processor, der lagrer følsomme data som adgangskoder og andre legitimationsoplysninger. Chimera ser ud til at være den mest magtfulde, da det tillader hackere at injicere ondsindet kode direkte ind i processoren, hvilket gør hele systemet helt sårbart over for angreb.
Selv Microsofts nye credential guard-teknologi kan ikke beskytte mod disse typer angreb, hvilket betyder, at størstedelen af software-rettelser er værdiløse, medmindre AMD adresserer dem direkte. I tilfælde af chimera antager CTS-Labs det " kan ikke løses og [kræver] en løsning. ”
" Produktion af en løsning kan være svært og forårsage uønskede bivirkninger, " tilføjede virksomheden.
Det er ikke helt klart, hvad CTS-Labs betyder ved en løsning, men jeg gætter på, at de betyder enten at skrive en ny driver på kerneliveau, der ignorerer en del af processoren eller gør nye CPU'er, der løser disse sårbarheder.
De andre sårbarhedskategorier, i kombination med hinanden, kan bruges til industriel spionage af en hacker, der spreder vedvarende malware ind i den sikre processor, ifølge deres hvidbog.
Et par oddities Om denne udgivelse
CTS-Labs, indtil de lavede denne rapport, var stort set et ikke-navn sikkerhedsfirma, så det er vigtigt at tage alt sammen med et saltkorn. Der er tre andre faktorer, der hæver mine øjenbryn om dette firma:
- De sendte ikke AMD deres rapport, men valgte i stedet at frigive det til pressen. Originale kopier af hvidbogen er meget vanskelige at finde og offentliggøres ikke fuldstændigt af pressen. (Her er hvidbogen, forresten.) AMD lancerede også en erklæring, der pegede på denne særlige adfærd. " Firmaet var tidligere ukendt for AMD, og vi finder det usædvanligt for et sikkerhedsfirma at offentliggøre sin forskning til pressen uden at give en rimelig tid til virksomheden til at undersøge og tage fat på sine resultater ", udtalte udtalelsen.
- Webstedet ser ud til at have været et parkeret domæne siden 2012, indtil det blev et mere officielt udseende websted den 17. januar 2018. Deres "Om os" -side eksisterede ikke før dagen før de udgav hvidbogen på et domæne med navnet "amdflaws". com.”
- Et billede har vist sig på internettet, der viser, at Om About er det samme som for Catenoid Security, et firma, der siger, at det engang var kendt som "Flexagrid Systems, Inc.", der ligger bag CrowdCores-adware. Dette kan dog være noget.
Dette er ikke at sige, at CTS-Labs oplysninger er ugyldige, men af hensyn til gennemsigtighed er det nogle ting, der skal påpeges.
Skal vi bekymre os?
For de af jer, der planlægger at få en Ryzen-chip, lad ikke denne rapport stoppe dig. Ja, processorerne kan godt være sårbare over for angreb, men hackerne afhænger stadig af dig om at udsætte disse sårbarheder. Software, der har til hensigt at udnytte CPU'en, kræver stadig din administrative support. Nu hvor vi ved, hvor sårbare begge processorfamilier er, er det nok bedst at begynde at være forsigtig med hvilke applikationer du giver root adgang til.
Nej, du vil ikke vågne op en morgen til nyheden om, at hvert system (inklusive din) blev angrebet af et CPU-monster. Programmer som disse kræver stadig din godkendelse til at udføre. CPU-sikkerhedsforanstaltninger er bare ment at være fejlagtige, så ineffektive som de er.
Hvis du giver en applikationsrotadgang til din computer, vil du have en dårlig tid, uanset hvad din CPU gør i protest. Der er mange andre måder at decimere dit system med root adgang, som ikke involverer at komme ind i machineringen af processoren overhovedet.
Gør det dig mere forsigtigt med at få en ny CPU? Fortæl os alt om det i en kommentar!