Найти тему
Техно ...

AMD тихо перечислила 31 новую уязвимость процессора и выпустила руководство по исправлению ситуации

В январском обновлении компания AMD без лишнего шума сообщила о 31 новой уязвимости в процессорах, которые охватывают чипы Ryzen для потребителей и процессоры EPYC для центров обработки данных. Обновление уязвимостей также включает список версий AGESA со смягчениями для затронутых процессоров. AMD обнаружила уязвимости в ходе скоординированного раскрытия информации с несколькими исследователями, включая команды из Google, Apple и Oracle, что дало компании время на разработку смягчений до публичного объявления. Тем не менее, AMD не объявила об уязвимостях в пресс-релизе или иным образом - она просто опубликовала списки, поэтому мы работаем над выяснением деталей и будем обновлять информацию, когда получим больше сведений.

AMD перечислила различные редакции AGESA, которые она выпустила для своих OEM-производителей, чтобы устранить уязвимости (код AGESA используется для создания BIOS/UEFI). Однако доступность новых патчей для BIOS с новым кодом AGESA зависит от производителя. Это означает, что вам придется обратиться к поставщику материнской платы или системы, чтобы узнать, опубликовал ли он новые версии BIOS с правильным кодом AGESA.

AMD сообщает, что обычно публикует информацию об уязвимостях дважды в год, в мае и ноябре, но решила выпустить ее в январе из-за относительно большого количества новых уязвимостей и сроков их устранения. Пока неясно, будут ли штрафы за производительность, как это было в случае с другими смягчениями, такими как Spectre и Meltdown.

Как мы уже видели, некоторые старые системы могут быть не обновлены. Кроме того, похоже, что некоторые затронутые модели еще не имеют защитных мер.

-2

Уязвимости включают три новых варианта для процессоров Ryzen, предназначенных для настольных ПК, HEDT, Pro и Mobile. Одна из уязвимостей относится к категории высокой степени серьезности, а две другие - к средней или низкой. Эти уязвимости могут быть использованы путем взлома BIOS или атаки на загрузчик AMD Secure Processor (ASP).

Уязвимости распространяются на настольные чипы Ryzen 2000-й серии Pinnacle Ridge, а также на линейки APU 2000-й и 5000-й серий с интегрированной графикой (Raven Ridge, Cezanne). Кроме того, под удар попали процессоры AMD Threadripper 2000- и 3000-серий HEDT и Pro, а также многочисленные мобильные процессоры Ryzen 2000-, 3000-, 5000-, 6000- и Athlon 3000-серий.

-3

AMD также перечислила 28 уязвимостей для своих процессоров EPYC, четыре из которых имеют высокую степень серьезности. Три из вариантов высокой серьезности позволяют выполнить произвольный код через различные векторы атак, а один позволяет записывать данные в определенные регионы, что может привести к потере целостности и доступности данных. Исследователи также обнаружили 15 других уязвимостей средней степени тяжести и девять уязвимостей низкой степени тяжести.

Чипы AMD уже давно известны тем, что имеют меньше известных уязвимостей, чем модели Intel. Однако трудно определить, были ли первоначально ограниченные обнаружения в процессорах AMD следствием подхода к разработке защищенных процессоров, ориентированного на безопасность, или исследователи и злоумышленники просто сосредоточились на процессорах Intel из-за их доминирующей доли рынка: Злоумышленники почти всегда фокусируются на максимально широком срезе.

Поэтому недавний успех AMD в отвоевывании доли рынка у Intel, особенно на рынке центров обработки данных, ориентированных на безопасность, заставит исследователей обратить свой взор на архитектуры AMD в поисках потенциальных брешей в безопасности. В последнее время AMD также раскрыла несколько новых уязвимостей, включая вариант, похожий на Meltdown, который требует перекодировки программного обеспечения, а также Hertzbleed и Take A Way.

Мы связываемся с AMD по поводу некоторых из них, поскольку, похоже, что некоторые процессоры еще не имеют средств защиты. Кроме того, нам хотелось бы узнать больше о возможных снижениях производительности.