Computer >> คอมพิวเตอร์ >  >> ฮาร์ดแวร์ >> ฮาร์ดแวร์

สิ่งที่คุณต้องรู้เกี่ยวกับรายงานช่องโหว่ของ AMD

สิ่งที่คุณต้องรู้เกี่ยวกับรายงานช่องโหว่ของ AMD

เมื่อใช้คอมพิวเตอร์ คุณมักจะคาดหวังว่าภัยคุกคามจะมาจากระดับซอฟต์แวร์เป็นส่วนใหญ่ เราไม่คิดเลยว่าจะคิดว่าตัวฮาร์ดแวร์เองสามารถเป็นสื่อกลางในไวรัสและมัลแวร์ที่น่ารังเกียจประเภทอื่นๆ

ความจริงก็คือแฮ็กเกอร์จะใช้โอกาสใด ๆ ที่พวกเขาสามารถแทรกซึมระบบของคุณ และซีพียูสามารถมีบทบาทในนั้น ในช่วงต้นปี 2018 ซีพียูของ Intel ได้รับการเปิดเผยว่ามีช่องโหว่ที่เรียกว่า Meltdown และ Spectre เพียงไม่กี่เดือนต่อมาในวันที่ 14 มีนาคมของปีเดียวกัน บริษัท CTS-Labs ได้ค้นพบช่องโหว่อีกชุดหนึ่งในกลุ่มผลิตภัณฑ์โปรเซสเซอร์ล่าสุดของ AMD อย่างไรก็ตาม คราวนี้ วิธีจัดการกับรายงานนั้นผิดธรรมดาไปหน่อย

ช่องโหว่

สิ่งที่คุณต้องรู้เกี่ยวกับรายงานช่องโหว่ของ AMD

สามารถดูรายการช่องโหว่ 13 รายการที่ CTS-Labs ค้นพบโดยสรุปได้ในรายงานนี้

แบ่งออกเป็นสี่ประเภท:

  • ไรเซนฟอลล์
  • ผลเสีย
  • มาสเตอร์คีย์
  • คิเมร่า

แต่ละหมวดหมู่เหล่านี้แสดงถึงวิธีการที่การหาประโยชน์จะใช้เพื่อเข้าถึงพื้นที่ปลอดภัยของโปรเซสเซอร์ของ CPU ที่เก็บข้อมูลที่สำคัญ เช่น รหัสผ่านและข้อมูลรับรองอื่นๆ ดูเหมือนว่า Chimera จะมีประสิทธิภาพมากที่สุด เนื่องจากช่วยให้แฮ็กเกอร์สามารถแทรกโค้ดที่เป็นอันตรายลงในโปรเซสเซอร์ได้โดยตรง ทำให้ทั้งระบบเสี่ยงต่อการถูกโจมตีโดยสมบูรณ์

แม้แต่เทคโนโลยี Credential Guard ใหม่ของ Microsoft ก็ไม่สามารถป้องกันการโจมตีประเภทนี้ได้ ซึ่งหมายความว่าการแก้ไขซอฟต์แวร์ส่วนใหญ่จะไร้ค่า เว้นแต่ AMD จะจัดการกับปัญหาเหล่านี้โดยตรง ในกรณีของ Chimera CTS-Labs จะถือว่า “ไม่สามารถแก้ไขได้และ [ต้องการ] วิธีแก้ไขปัญหาชั่วคราว

การแก้ปัญหาชั่วคราวอาจเป็นเรื่องยากและทำให้เกิดผลข้างเคียงที่ไม่พึงประสงค์ ” บริษัทกล่าวเสริม

การแก้ปัญหาชั่วคราวไม่ชัดเจนว่า CTS-Labs หมายถึงอะไร แต่ฉันเดาว่าพวกเขาหมายถึงการเขียนไดรเวอร์ระดับเคอร์เนลใหม่ที่ละเว้นส่วนหนึ่งของโปรเซสเซอร์หรือสร้าง CPU ใหม่ที่แก้ไขช่องโหว่เหล่านี้

หมวดหมู่ช่องโหว่อื่นๆ สามารถใช้สำหรับการจารกรรมทางอุตสาหกรรมโดยแฮ็กเกอร์ที่ฉีดมัลแวร์ถาวรลงใน Secure Processor ตามเอกสารรายงาน

ความแปลกประหลาดบางประการเกี่ยวกับข่าวประชาสัมพันธ์ฉบับนี้

สิ่งที่คุณต้องรู้เกี่ยวกับรายงานช่องโหว่ของ AMD

CTS-Labs จนกระทั่งพวกเขาทำรายงานนี้ ค่อนข้างเป็นบริษัทรักษาความปลอดภัยที่ไม่มีชื่อ ดังนั้นจึงเป็นเรื่องสำคัญที่ต้องใช้ทุกอย่างด้วยเม็ดเกลือ มีปัจจัยอื่นๆ อีกสามประการที่ทำให้ฉันสงสัยเกี่ยวกับบริษัทนี้โดยเฉพาะ:

  1. พวกเขาไม่ได้ส่งรายงานให้ AMD แต่เลือกที่จะเผยแพร่ต่อสื่อมวลชน เอกสารไวท์เปเปอร์ต้นฉบับหายากมากและไม่เปิดเผยโดยสื่อมวลชน (นี่คือเอกสารทางเทคนิค) AMD ยังออกแถลงการณ์ที่ชี้ให้เห็นถึงพฤติกรรมเฉพาะนี้ “ก่อนหน้านี้ AMD ไม่รู้จักบริษัท และเราพบว่าบริษัทรักษาความปลอดภัยเผยแพร่งานวิจัยไปยังสื่อมวลชนโดยไม่ได้ให้เวลาพอสมควรแก่บริษัทในการตรวจสอบและแก้ไขปัญหาที่พบ ” อ่านคำสั่ง
  2. เว็บไซต์นี้ดูเหมือนจะเป็นโดเมนที่พักตั้งแต่ปี 2012 จนกระทั่งกลายเป็นเว็บไซต์ที่ดูเป็นทางการมากขึ้นในวันที่ 17 มกราคม 2018 หน้า “เกี่ยวกับเรา” ของพวกเขาไม่มีอยู่จนกระทั่งวันก่อนที่พวกเขาเผยแพร่เอกสารทางเทคนิคในโดเมนที่ชื่อ “amdflaws.com”
  3. มีภาพปรากฏบนอินเทอร์เน็ตซึ่งแสดงให้เห็นว่า About Us นั้นคล้ายคลึงกับของ Catenoid Security ซึ่งเป็นบริษัทที่กล่าวว่าครั้งหนึ่งเคยเป็นที่รู้จักในชื่อ “Flexagrid Systems, Inc.” ซึ่งอยู่เบื้องหลังแอดแวร์ CrowdCores แม้ว่านี่อาจจะไม่มีอะไรเลย

ไม่ได้หมายความว่าข้อมูลที่ CTS-Labs นำเสนอนั้นไม่ถูกต้อง แต่เพื่อความโปร่งใส นี่คือสิ่งที่จำเป็นต้องชี้ให้เห็น

เราควรกังวลไหม

สิ่งที่คุณต้องรู้เกี่ยวกับรายงานช่องโหว่ของ AMD

สำหรับผู้ที่ยังคงวางแผนที่จะซื้อชิป Ryzen อย่าปล่อยให้รายงานนี้หยุดคุณ ใช่ โปรเซสเซอร์อาจเสี่ยงต่อการถูกโจมตี แต่แฮกเกอร์ยังคงพึ่งพาคุณในการเปิดเผยช่องโหว่เหล่านั้น ซอฟต์แวร์ที่ตั้งใจจะใช้ประโยชน์จาก CPU ยังคงต้องการการสนับสนุนด้านการดูแลระบบของคุณ ตอนนี้เรารู้แล้วว่าโปรเซสเซอร์ทั้งสองตระกูลมีช่องโหว่เพียงใด อาจเป็นการดีที่สุดที่จะเริ่มระมัดระวังเกี่ยวกับแอปพลิเคชันที่คุณให้สิทธิ์การเข้าถึงรูท

ไม่ คุณจะไม่ตื่นขึ้นมาในเช้าวันหนึ่งเพื่อทราบข่าวว่าทุกระบบ (รวมถึงของคุณ) ถูกโจมตีโดยสัตว์ประหลาด CPU โปรแกรมเช่นนี้ยังคงต้องการการอนุมัติจากคุณจึงจะดำเนินการได้ มาตรการรักษาความปลอดภัยของ CPU มีไว้เพื่อเป็นการป้องกันความล้มเหลว ไม่ได้ผลเท่าที่ควร

หากคุณให้สิทธิ์การเข้าถึงรูทของแอปพลิเคชันแก่คอมพิวเตอร์ของคุณ คุณจะมีช่วงเวลาที่เลวร้ายไม่ว่า CPU ของคุณจะทำอะไรเพื่อประท้วง มีวิธีอื่นอีกมากมายในการทำลายระบบของคุณด้วยการเข้าถึงรูทที่ไม่เกี่ยวข้องกับการเข้าสู่กลไกของโปรเซสเซอร์เลย

สิ่งนี้ทำให้คุณระมัดระวังในการรับ CPU ใหม่มากขึ้นหรือไม่? บอกเราทั้งหมดเกี่ยวกับเรื่องนี้ในความคิดเห็น!