В январском обновлении компания AMD без лишнего шума сообщила о 31 новой уязвимости в процессорах, которые охватывают чипы Ryzen для потребителей и процессоры EPYC для центров обработки данных. Обновление уязвимостей также включает список версий AGESA со смягчениями для затронутых процессоров. AMD обнаружила уязвимости в ходе скоординированного раскрытия информации с несколькими исследователями, включая команды из Google, Apple и Oracle, что дало компании время на разработку смягчений до публичного объявления. Тем не менее, AMD не объявила об уязвимостях в пресс-релизе или иным образом - она просто опубликовала списки, поэтому мы работаем над выяснением деталей и будем обновлять информацию, когда получим больше сведений.
AMD перечислила различные редакции AGESA, которые она выпустила для своих OEM-производителей, чтобы устранить уязвимости (код AGESA используется для создания BIOS/UEFI). Однако доступность новых патчей для BIOS с новым кодом AGESA зависит от производителя. Это означает, что вам придется обратиться к поставщику материнской платы или системы, чтобы узнать, опубликовал ли он новые версии BIOS с правильным кодом AGESA.
AMD сообщает, что обычно публикует информацию об уязвимостях дважды в год, в мае и ноябре, но решила выпустить ее в январе из-за относительно большого количества новых уязвимостей и сроков их устранения. Пока неясно, будут ли штрафы за производительность, как это было в случае с другими смягчениями, такими как Spectre и Meltdown.
Как мы уже видели, некоторые старые системы могут быть не обновлены. Кроме того, похоже, что некоторые затронутые модели еще не имеют защитных мер.
Уязвимости включают три новых варианта для процессоров Ryzen, предназначенных для настольных ПК, HEDT, Pro и Mobile. Одна из уязвимостей относится к категории высокой степени серьезности, а две другие - к средней или низкой. Эти уязвимости могут быть использованы путем взлома BIOS или атаки на загрузчик AMD Secure Processor (ASP).
Уязвимости распространяются на настольные чипы Ryzen 2000-й серии Pinnacle Ridge, а также на линейки APU 2000-й и 5000-й серий с интегрированной графикой (Raven Ridge, Cezanne). Кроме того, под удар попали процессоры AMD Threadripper 2000- и 3000-серий HEDT и Pro, а также многочисленные мобильные процессоры Ryzen 2000-, 3000-, 5000-, 6000- и Athlon 3000-серий.
AMD также перечислила 28 уязвимостей для своих процессоров EPYC, четыре из которых имеют высокую степень серьезности. Три из вариантов высокой серьезности позволяют выполнить произвольный код через различные векторы атак, а один позволяет записывать данные в определенные регионы, что может привести к потере целостности и доступности данных. Исследователи также обнаружили 15 других уязвимостей средней степени тяжести и девять уязвимостей низкой степени тяжести.
Чипы AMD уже давно известны тем, что имеют меньше известных уязвимостей, чем модели Intel. Однако трудно определить, были ли первоначально ограниченные обнаружения в процессорах AMD следствием подхода к разработке защищенных процессоров, ориентированного на безопасность, или исследователи и злоумышленники просто сосредоточились на процессорах Intel из-за их доминирующей доли рынка: Злоумышленники почти всегда фокусируются на максимально широком срезе.
Поэтому недавний успех AMD в отвоевывании доли рынка у Intel, особенно на рынке центров обработки данных, ориентированных на безопасность, заставит исследователей обратить свой взор на архитектуры AMD в поисках потенциальных брешей в безопасности. В последнее время AMD также раскрыла несколько новых уязвимостей, включая вариант, похожий на Meltdown, который требует перекодировки программного обеспечения, а также Hertzbleed и Take A Way.
Мы связываемся с AMD по поводу некоторых из них, поскольку, похоже, что некоторые процессоры еще не имеют средств защиты. Кроме того, нам хотелось бы узнать больше о возможных снижениях производительности.