Anslut till Senaste Tekniska Nyheter, Bloggar, Recensioner

AMD bekräftar att CTS-Labs utnyttjar: Allt som ska patchas på veckor

Om du har följt vår täckning angående de senaste säkerhetsproblemen som hittades i AMDs processorer och chipsets av säkerhetsforskningsföretaget CTS-Labs, har det varit lite doozy. Idag publicerar AMD på sin webbplats, i form av ett blogginlägg, resultaten från deras första analys, trots att CTS-Labs bara ger dem 1 dagars varsel snarare än branschstandarden 60/90 dagar, eftersom de kände att dessa var för viktiga och förväntade sig att AMD skulle fixa dem i en mycket längre tidsskala. Trots denna inställning dikterar AMDs blogginlägg att alla hittade problem kan lappas och lindras under de närmaste veckorna utan att prestandan försämras.

Den framträdande takeawayen på hög nivå från AMD är den här:

  1. Alla problem kan bekräftas på relaterad AMD-maskinvara, men kräver Admin Access på metallen
  2. Alla problem är inställda på att lösas inom veckor, inte månader, genom programvarupatcher och BIOS-uppdateringar
  3. Ingen prestandapåverkan förväntas
  4. Ingen av dessa problem är Zen-specifika, men avser PSP- och ASMedia-chipsets.
  5. Dessa är inte relaterade till GPZ-exploaterna tidigare i år.

AMD: s officiella uttalande är följande:

Inledande AMD teknisk bedömning av CTS Labs Research

Den 12 mars 2018 fick AMD ett meddelande från CTS Labs om forskning om säkerhetsproblem som involverar vissa AMD-produkter. Mindre än 24 timmar senare publicerades forskningsföretaget med sina resultat. Säkerhet och skydd av användarnas data är av yttersta vikt för oss på AMD och vi har arbetat snabbt för att utvärdera denna säkerhetsforskning och utveckla mildringsplaner där det behövs. Detta är vår första offentliga uppdatering av denna forskning och kommer att omfatta både vår tekniska bedömning av frågorna samt planerade åtgärdsåtgärder.

Säkerhetsproblemen som identifierats av tredjepartsforskare är inte relaterade till AMD “Zen” -CPU-arkitekturen eller Google Project Zero-exploateringarna som offentliggjordes den 3 januari 2018. I stället är dessa problem associerade med firmware som hanterar den inbäddade säkerhetskontrollprocessorn i vissa av våra produkter (AMD Secure Processor) och den chipset som används i vissa AM4- och socket TR4-stationära plattformar som stöder AMD-processorer.

Som beskrivs mer detaljerat nedan har AMD snabbt slutfört sin bedömning och håller på att utveckla och iscensätta implementeringen av begränsningar. Det är viktigt att notera att alla frågor som tas upp i forskningen kräver administrativ åtkomst till systemet, en typ av åtkomst som effektivt ger användaren obegränsad åtkomst till systemet och rätten att ta bort, skapa eller ändra någon av mapparna eller filerna på dator, och ändra eventuella inställningar. Varje angripare som får obehörig administrativ åtkomst skulle ha ett brett spektrum av attacker till sitt förfogande långt bortom de exploateringar som identifierats i denna forskning. Vidare har alla moderna operativsystem och hypervisor i företagskvalitet idag många effektiva säkerhetskontroller, till exempel Microsoft Windows Credential Guard i Windows-miljön, för att förhindra obehörig administrativ åtkomst som skulle behöva övervinnas för att påverka dessa säkerhetsfrågor. Ett användbart förtydligande av svårigheterna med att framgångsrikt utnyttja dessa problem finns i detta inlägg från Trail of Bits, ett oberoende säkerhetsforskningsföretag som kontrakterades av tredje parts forskare för att verifiera sina resultat.

Mark Papermaster,
Senior Vice President och Chief Technology Officer

Detta följs av en tabell som beskriver problemen och anger att varje problem kan lösas med BIOS / firmwareuppdateringar under de kommande veckorna. AMD är också inställd på att tillhandahålla ytterligare uppdateringar om analysen av problemen och planer för minskning under den tiden. AMD är också framträdande när det gäller att ta itu med säkerhetsfrågorna, över alla andra som kan ha diskuterats.

Källa: AMD

Relaterad läsning