В процессорах AMD обнаружено 13 критических уязвимостей классов RyzenFall, MasterKey, Fallout и Chimera

Данные пока не подтверждены.
логотипы новых классов уязвимостей

Компания AMD начала расследование, вызванное отчётом израильской группы исследователей в области информационной безопасности из CTS Labs о 13 уязвимостях, обнаруженных в процессорах Ryzen и EPYC. Их разбили на 4 класса: RyzenFall, MasterKey, Fallout и Chimera. По словам специалистов, бреши в безопасности позволяют злоумышленникам не только получать полный контроль над скомпрометированным устройством, но и извлекать чувствительные данные, так же как печально известные Meltdown и Spectre.

Краткий обзор ситуации

Патчей на момент написания новости нет, так как AMD ещё не закрыла расследование. Согласно изданию BleepingComputer, израильские учёные практически сразу опубликовали все данные о своей находке, не дав разработчику чипов даже 24 часов на подтверждение уязвимостей и принятие решения.

Их поступок вызвал множество вопросов со стороны общественности. Журналисты и разработчики негодуют, как можно было поставить известную компанию в такие неслыханные условия, не дав ни единого шанса адекватно отреагировать на ситуацию. Некоторые эксперты полагают, что CTS Labs просто сфабриковали «уязвимости», чтобы выкупить подешевевшие на фоне скандала акции AMD.

Однако исследователи утверждают, что мотивировали свой поступок иными причинами. Во-первых, специалисты убеждены, что пользователи имеют право и должны узнавать о проблемах сразу, а не постфактум, когда уязвимости уже устранены. Во-вторых, таким образом они хотели подстегнуть AMD выпустить экстренные патчи, так как в противном случае поиск решения мог затянуться на неопределённый срок. Учёные не считают свой поступок противоречащим здравому смыслу и предлагают всем исследователям перейти на систему оповещения «нулевого дня».

Что за уязвимости?

По заявлению представителей CTS Labs, им удалось раскрыть 13 критических брешей в безопасности в современных процессорах AMD. Они затрагивают практически все устройства — от смартфонов до серверов.

таблица: устройства, подверженные уязвимостям

Уязвимости позволяют:

  • запускать непрерывное исполнение зловредного кода в AMD Secure Processor;
  • производить чтение и запись защищённых участков памяти;
  • красть сетевые учётные данные;
  • наносить физический урон аппаратному обеспечению (например, провоцировать износ флеш-памяти, подключённой через шину SPI).

Отметим, что эти проблемы пока не подтверждены в AMD. По словам некоторых специалистов, скорее всего, уязвимости могут оказаться не такими серьёзными, как их позиционируют израильские исследователи. Это связано, в первую очередь, с особенностями эксплуатации: для проведения атаки практически во всех случаях злоумышленник должен обладать правами администратора. Похожие бреши в безопасности практически сразу же после освещения новости в СМИ были обнаружены другими независимыми экспертами.

Это не первая проблема с чипами AMD. В начале января Windows на время прекратила выпуск патчей для устройств на этих процессорах, так как система переставала загружаться.

Источник: BleepingComputer

Ещё интересное для вас:
Тест: чьё это рабочее место? Угадываем айтишников по их столам
Тест: что вы знаете о работе мозга?
Тест: какой язык программирования вам стоит выбрать для изучения?