Trang chủ » làm thế nào để » Làm thế nào xấu là các lỗ hổng CPU AMD Ryzen và Epyc?

    Làm thế nào xấu là các lỗ hổng CPU AMD Ryzen và Epyc?

    AMD hiện đã xác nhận rằng các bản sửa lỗi AMD AMD Flaws do CTS-Labs tiết lộ là có thật. Chúng tôi khuyên bạn nên cài đặt bản cập nhật BIOS để sửa chúng khi có sẵn. Nhưng, đừng quá lo lắng. Sự nguy hiểm của những sai sót đã được phóng đại.

    Bốn lỗ hổng riêng biệt đã được xác định và chúng được đặt tên là Ryzenfall, Masterkey, Fallout và Chimera. Những lỗ hổng này ảnh hưởng đến bộ xử lý AMD Ryzen và bộ xử lý máy chủ EPYC, cả hai đều dựa trên vi kiến ​​trúc Zen của AMD. Ngay bây giờ, không có báo cáo về các lỗ hổng này đang bị lợi dụng trong tự nhiên. Những sai sót chỉ mới được xác nhận gần đây. Và thật không may, vẫn chưa có cách nào để xác định xem CPU có bị xâm nhập hay không. Nhưng, đây là những gì chúng ta biết.

    The Attacker cần quyền truy cập quản trị

    Điểm đáng chú ý thực sự ở đây là mọi lỗ hổng duy nhất mà CTS-Labs đã công bố đều yêu cầu quyền truy cập quản trị trên máy tính chạy CPU AMD Ryzen hoặc EPYC để khai thác. Và, nếu kẻ tấn công có quyền truy cập quản trị trên máy tính của bạn, chúng có thể cài đặt keylogger, xem mọi thứ bạn đang làm, đánh cắp tất cả dữ liệu của bạn và thực hiện nhiều cuộc tấn công khó chịu khác.

    Nói cách khác, những lỗ hổng này cho phép kẻ tấn công đã xâm phạm máy tính của bạn để làm thêm những điều xấu mà chúng không nên làm.

    Những lỗ hổng này vẫn còn là một vấn đề, tất nhiên. Trong trường hợp xấu nhất, kẻ tấn công có thể tự thỏa hiệp CPU một cách hiệu quả, ẩn phần mềm độc hại bên trong nó vẫn tồn tại ngay cả khi bạn khởi động lại PC hoặc cài đặt lại hệ điều hành. Điều đó thật tệ và AMD đang cố gắng khắc phục. Nhưng kẻ tấn công vẫn cần quyền truy cập quản trị vào PC của bạn ở nơi đầu tiên để thực hiện cuộc tấn công này.

    Nói cách khác, điều này ít đáng sợ hơn các lỗ hổng Meltdown và Spectre, cho phép phần mềm không có quyền truy cập quản trị - ngay cả mã JavaScript chạy trên trang web trong trình duyệt web - để đọc dữ liệu mà nó không nên truy cập.

    Và, không giống như cách các bản vá cho Meltdown và Spectre có thể làm chậm các hệ thống hiện có, AMD cho biết sẽ không có tác động về hiệu suất khi sửa các lỗi này.

    MASTERKEY, FALLOUT, RYZENFALL và CHIMERA là gì?

    Ba trong số bốn lỗ hổng bảo mật là các cuộc tấn công vào Bộ xử lý bảo mật nền tảng của AMD, hay PSP. Đây là bộ đồng xử lý bảo mật nhúng nhỏ, được tích hợp trong CPU của AMD. Nó thực sự chạy trên một CPU ARM riêng biệt. Đây là phiên bản AMD của Công cụ quản lý Intel (Intel ME) hoặc Apple Secure Eniances.

    Bộ xử lý bảo mật này được cho là cách ly hoàn toàn với phần còn lại của máy tính và chỉ được phép chạy mã bảo mật, đáng tin cậy. Nó cũng có quyền truy cập đầy đủ vào mọi thứ trên hệ thống. Ví dụ: nó xử lý các chức năng Mô-đun nền tảng đáng tin cậy (TPM) cho phép những thứ như mã hóa thiết bị. PSP có phần sụn có thể được cập nhật thông qua các bản cập nhật BIOS hệ thống, nhưng nó chỉ chấp nhận các bản cập nhật được ký bằng mật mã bởi AMD, điều đó có nghĩa là những kẻ tấn công không thể bẻ khóa nó - theo lý thuyết.

    Lỗ hổng MASTERKEY cho phép kẻ tấn công có quyền truy cập quản trị trên máy tính để vượt qua kiểm tra chữ ký và cài đặt phần sụn riêng của chúng bên trong Bộ xử lý bảo mật nền tảng AMD. Phần mềm độc hại này sau đó sẽ có quyền truy cập đầy đủ vào hệ thống và sẽ tồn tại ngay cả khi bạn khởi động lại hoặc cài đặt lại hệ điều hành của mình.

    PSP cũng hiển thị một API cho máy tính. Các lỗ hổng FALLOUT và RYZENFALL tận dụng các lỗ hổng mà PSP lộ ra để chạy mã trong PSP hoặc Chế độ quản lý hệ thống (SMM). Kẻ tấn công không nên chạy mã bên trong các môi trường được bảo vệ này và có thể cài đặt phần mềm độc hại liên tục vào môi trường SMM.

    Nhiều bo mạch chủ ổ cắm AM4 và TR4 có chipset Promontory. Đây là thành phần phần cứng trên bo mạch chủ xử lý giao tiếp giữa CPU AMD, bộ nhớ và các thiết bị hệ thống khác. Nó có toàn quyền truy cập vào tất cả bộ nhớ và thiết bị trên hệ thống. Tuy nhiên, lỗ hổng CHIMERA tận dụng các lỗ hổng trong chipset Promontory. Để tận dụng lợi thế của nó, kẻ tấn công sẽ phải cài đặt trình điều khiển phần cứng mới, sau đó sử dụng trình điều khiển đó để bẻ khóa chipset và chạy mã trên chính bộ xử lý chipset. Vấn đề này chỉ ảnh hưởng đến một số hệ thống Ryzen Workstation và Ryzen Pro, vì chipset không được sử dụng trên nền tảng Máy chủ EPYC.

    Một lần nữa, mọi lỗ hổng AMD ở đây - MASTERKEY, FALLOUT, RYZENFALL và CHIMERA - tất cả đều yêu cầu kẻ tấn công thỏa hiệp với PC của bạn và chạy phần mềm với quyền truy cập của quản trị viên để khai thác chúng. Tuy nhiên, kẻ tấn công đó sau đó sẽ có thể ẩn mã độc hại nơi các chương trình bảo mật truyền thống sẽ không bao giờ tìm thấy nó.

    Để biết thêm chi tiết, hãy đọc đánh giá kỹ thuật của AMD và bản tóm tắt kỹ thuật này từ Trail of Bits.

    CTS-Labs, công bố các dòng chảy này, cho rằng AMD đang hạ thấp mức độ nghiêm trọng của họ. Tuy nhiên, mặc dù chúng tôi đồng ý rằng đây là những vấn đề nghiêm trọng tiềm ẩn cần được khắc phục, chúng tôi cảm thấy điều quan trọng là chỉ ra mức độ khó khăn khi khai thác - không giống như Meltdown và Spectre.

    Cập nhật BIOS đang trên đường

    AMD sẽ khắc phục các sự cố MASTERKEY, FALLOUT và RYZENFALL thông qua các bản cập nhật firmware cho Bộ xử lý bảo mật nền tảng AMD (PSP). Những cập nhật này sẽ có sẵn thông qua các bản cập nhật BIOS. Bạn sẽ phải nhận các bản cập nhật BIOS này từ nhà sản xuất PC của mình - hoặc, nếu bạn xây dựng PC của riêng mình, từ nhà sản xuất bo mạch chủ của bạn.

    Vào ngày 21 tháng 3, AMD cho biết họ đã lên kế hoạch phát hành các bản cập nhật này trong vài tuần tới, vì vậy hãy theo dõi các bản cập nhật BIOS trước cuối tháng Tư. CTS-Labs nghĩ rằng dòng thời gian này là cực kỳ lạc quan, nhưng chúng ta sẽ thấy điều gì xảy ra.

    AMD cũng cho biết họ sẽ hợp tác với ASMedia, công ty bên thứ ba đã phát triển chipset Promontory, để vá lỗi tấn công CHIMERA. Tuy nhiên, như CTS-Labs lưu ý, AMD đã không cung cấp dòng thời gian cho bản vá này. Các bản sửa lỗi cho CHIMERA cũng sẽ được cung cấp qua các bản cập nhật BIOS trong tương lai.

    Tín dụng hình ảnh: Joerg Huettenhoelscher / Shutterstock.com, CTS Labs