Ce trebuie să știți despre Raportul Vulnerabilității AMD

Ce trebuie să știți despre Raportul Vulnerabilității AMD
⏱️ 4 min read

Folosind un computer, de obicei vă așteptați ca amenințările să vină mai ales la nivel de software. Nici măcar nu ne trece prin minte să ne gândim că hardware-ul în sine poate fi un canal pentru viruși și alte tipuri de malware urât.

Adevărul este că hackerii vor risca să se infiltreze în sistemul dvs., iar procesoarele pot juca un rol în acest sens. La începutul anului 2018, s-a dezvăluit că procesoarele Intel au un set de vulnerabilități cunoscute sub numele de Meltdown și Spectre. Doar câteva luni mai târziu, pe 14 martie a aceluiași an, un alt set de vulnerabilități din ultima linie de procesoare AMD a fost descoperit de o companie numită CTS-Labs. De data aceasta, însă, modul în care au fost tratate rapoartele a fost ceva mai neortodox.

Cum Se Remediază Datele Mobile Car...
Cum Se Remediază Datele Mobile Care Nu Funcționează Pe Android

Vulnerabilitățile

Lista celor treisprezece vulnerabilități descoperite de CTS-Labs poate fi văzută rezumată în acest raport.

Acestea sunt grupate în patru categorii:

  • Ryzenfall
  • Cade afară
  • Cheia principala
  • Himeră

Fiecare dintre aceste categorii reprezintă o metodă pe care exploatarea ar folosi-o pentru a obține acces la zona securizată a procesorului CPU care stochează date sensibile precum parole și alte acreditări. Chimera pare a fi cea mai puternică, deoarece permite hackerilor să injecteze cod rău intenționat direct în procesor, făcând întregul sistem complet vulnerabil la atac.

Chiar și noua tehnologie Microsoft Credential Guard nu poate proteja împotriva acestor tipuri de atacuri, ceea ce înseamnă că majoritatea soluțiilor software nu sunt valabile decât dacă AMD le adresează direct. În cazul Chimera, CTS-Labs o asumă „nu poate fi reparat și [requires] o soluție.

Producerea unei soluții alternative poate fi dificilă și poate provoca efecte secundare nedorite,”A adăugat compania.

Nu este absolut clar ce înseamnă CTS-Labs printr-o soluție, dar cred că se referă fie la scrierea unui nou driver la nivel de nucleu care ignoră o parte a procesorului, fie la crearea unor procesoare noi care să remedieze aceste vulnerabilități.

Celelalte categorii de vulnerabilitate, în combinație una cu alta, pot fi utilizate pentru spionaj industrial de către un hacker care injectează malware persistent în procesorul securizat, conform whitepaper-ului lor.

Câteva ciudățenii despre această versiune

amdvulnerabilitate-detectiv

CTS-Labs, până la realizarea acestui raport, era aproape o firmă de securitate fără nume, deci este important să luați totul cu un bob de sare. Există alți trei factori care mă ridică din sprâncene în legătură cu această companie:

  1. Aceștia nu au trimis raportul AMD, ci au ales să îl publice în presă. Copiile originale ale hârtiei albe sunt foarte greu de găsit și nu sunt dezvăluite în totalitate de presă. (Iată, de altfel, cartea albă.) AMD, de asemenea a lansat o declarație subliniind acest comportament special. „Compania era necunoscută anterior de AMD și considerăm că este neobișnuit ca o firmă de securitate să își publice cercetările în presă fără a oferi un timp rezonabil companiei pentru a investiga și aborda concluziile sale,”Se citea declarația.
  2. Site-ul web pare să fi fost un domeniu parcat din 2012 până când a devenit un site mai oficial 17 ianuarie 2018. Pagina lor „Despre noi” nu a existat decât cu o zi înainte de lansarea cărții albe pe un domeniu numit „amdflaws.com”.
  3. A apărut o imagine pe Internet care arată că Despre noi este similar cu cel al Catenoid Security, o companie care spune că a fost cunoscută odată ca „Flexagrid Systems, Inc.” care se află în spatele programului publicitar CrowdCores. Este posibil să nu fie nimic.

Acest lucru nu înseamnă că informațiile prezentate de CTS-Labs sunt nevalide, dar din motive de transparență, acestea sunt câteva lucruri care trebuiau subliniate.

Ar trebui să ne îngrijorăm?

amdvulnerability-cpu

Pentru cei dintre voi care încă intenționează să obțină un cip Ryzen, nu lăsați acest raport să vă oprească. Da, procesatorii pot fi foarte vulnerabili la atac, dar hackerii încă depind de dvs. pentru a expune aceste vulnerabilități. Software-ul care intenționează să exploateze CPU necesită în continuare asistență administrativă. Acum, că știm cât de vulnerabile sunt ambele familii de procesoare, este cel mai bine să începeți să fiți prudenți cu privire la aplicațiile cărora le dați acces root.

Nu, nu te vei trezi într-o dimineață la știrea că fiecare sistem (inclusiv al tău) a fost atacat de un monstru CPU. Programe ca acestea necesită în continuare aprobarea dvs. pentru a fi executate. Măsurile de securitate ale procesorului sunt menite să fie sigure, pe cât de ineficiente sunt.

Dacă acordați unei aplicații acces root la computer, veți avea un timp rău, indiferent de ceea ce face CPU-ul dvs. în semn de protest. Există o mulțime de alte modalități de a vă decima sistemul cu acces root care nu implică deloc pătrunderea în procesele de procesare.

Acest lucru vă face să fiți mai atenți la obținerea unui nou CPU? Spuneți-ne totul într-un comentariu!

Join our Newsletter and receive offers and updates! ✅

0 0 votes
Article Rating
Avatar of Routech

Routech

Routech is a website that provides technology news, reviews and tips. It covers a wide range of topics including smartphones, laptops, tablets, gaming, gadgets, software, internet and more. The website is updated daily with new articles and videos, and also has a forum where users can discuss technology-related topics.

You may also like...

Subscribe
Notify of
guest
0 Comments
Inline Feedbacks
View all comments
0
Would love your thoughts, please comment.x
()
x