الصفحة الرئيسية » howto » كيف سيئة هل AMD Ryzen و Epyc CPU العيوب؟

    كيف سيئة هل AMD Ryzen و Epyc CPU العيوب؟

    لقد أكدت AMD الآن أن "عيوب AMD" التي كشفت عنها CTS-Labs حقيقية. نوصي بتثبيت تحديث BIOS الذي يعمل على إصلاحها عند توفرها. لكن لا تقلق كثيراً خطر هذه العيوب قد تم تضخيمه.

    تم التعرف على أربعة نقاط ضعف منفصلة ، وهي تسمى Ryzenfall ، و Masterkey ، و Fallout ، و Chimera. تؤثر هذه العيوب على معالجات AMD Ryzen و معالجات خوادم EPYC ، اللتين تعتمدان على معمارية Zen AMD المصغرة. الآن ، لم تكن هناك تقارير عن هذه الثغرات التي يتم استغلالها في البرية. العيوب نفسها قد تم تأكيدها مؤخرا فقط. وللأسف ، لا توجد طريقة حتى الآن لتحديد ما إذا كانت وحدة المعالجة المركزية قد تعرضت للاختراق. لكن ، إليكم ما نعرفه.

    يحتاج المهاجم الوصول الإداري

    والوجهة الحقيقية هنا هي أن كل مختبرات ال CTS-Labs التي تم الإعلان عنها تتطلب الوصول الإداري على جهاز كمبيوتر يعمل بنظام AMD Ryzen أو EPYC CPU للاستغلال. وإذا كان المهاجم لديه حق الوصول الإداري على جهاز الكمبيوتر الخاص بك ، فيمكنه تثبيت keyloggers ، ومشاهدة كل شيء تقوم به ، وسرقة جميع البيانات الخاصة بك ، وتنفيذ العديد من الهجمات السيئة الأخرى.

    بمعنى آخر ، تسمح نقاط الضعف هذه لمهاجم قام بالفعل بتهديد جهاز الكمبيوتر الخاص بك للقيام بأشياء سيئة إضافية لا ينبغي عليه القيام بها.

    هذه الثغرات لا تزال مشكلة ، بطبيعة الحال. في أسوأ الحالات ، يمكن للمهاجم اختراق وحدة المعالجة المركزية (CPU) بشكل فعال ، وإخفاء البرامج الضارة الموجودة بداخله والتي تستمر حتى في حالة إعادة تشغيل الكمبيوتر أو إعادة تثبيت نظام التشغيل الخاص بك. هذا سيء ، وتعمل AMD على إصلاح. ولكن ما زال المهاجم يحتاج إلى وصول إداري إلى جهاز الكمبيوتر الخاص بك في المقام الأول لتنفيذ هذا الهجوم.

    بعبارة أخرى ، هذا أقل مخيفًا بكثير من الثغرات الأمنية في Meltdown و Specter ، والتي سمحت للبرنامج بدون الوصول الإداري - حتى شفرة JavaScript التي تعمل على صفحة الويب في متصفح الويب - لقراءة البيانات التي لا ينبغي أن يصل إليها..

    وعلى عكس كيف يمكن لبطاقات "Meltdown" و "Spectre" أن تبطئ الأنظمة الحالية ، تقول AMD أنه لن يكون هناك أي تأثير على الأداء عند إصلاح هذه الأخطاء.

    ما MASTERKEY ، FALLOUT ، RYZENFALL ، و CHIMERA?

    ثلاثة من نقاط الضعف الأربعة هي هجمات على AMD's Platform Security Processor ، أو PSP. هذا هو المعالج الثانوي الأمن جزءا لا يتجزأ من المدمج في وحدات المعالجة المركزية أيه إم دي. انها تعمل في الواقع على وحدة المعالجة المركزية ARM منفصلة. إنها نسخة AMD من Intel Management Engine (Intel ME) أو Apple Secure Enclave.

    يفترض أن يكون معالج الأمان هذا معزولًا تمامًا عن بقية جهاز الكمبيوتر ولا يُسمح له سوى بتشغيل رمز آمن موثوق به. لديها أيضا الوصول الكامل إلى كل شيء على النظام. على سبيل المثال ، يتعامل مع وظائف الوحدة النمطية للنظام الأساسي الموثوق به (TPM) التي تمكّن أشياء مثل تشفير الجهاز. تحتوي PSP على برامج ثابتة يمكن تحديثها من خلال تحديثات نظام BIOS ، ولكنها لا تقبل سوى التحديثات التي تم توقيعها بشكل تشفير بواسطة AMD ، مما يعني أن المهاجمين لا يستطيعون اختراقها..

    تسمح الثغرة MASTERKEY لمهاجم ذي وصول إداري على الكمبيوتر بتجاوز التحقق من التوقيع وتثبيت البرامج الثابتة الخاصة به داخل معالج أمان النظام الأساسي لـ AMD. عندئذٍ ستتمكن هذه البرامج الضارة من الوصول الكامل إلى النظام وستستمر حتى عند إعادة تشغيل نظام التشغيل أو إعادة تثبيته.

    يكشف PSP أيضًا واجهة برمجة التطبيقات إلى جهاز الكمبيوتر. تستفيد نقاط الضعف FALLOUT و RYZENFALL من العيوب التي يكشف عنها PSP لتشغيل الكود في PSP أو System Management Mode (SMM). يجب ألا يتمكن المهاجم من تشغيل الكود داخل هذه البيئات المحمية ويمكنه تثبيت برامج ضارة دائمة في بيئة SMM.

    العديد من اللوحات الأم مأخذ AM4 و TR4 لديها "شرائح الرعن." هذا هو مكون الأجهزة على اللوحة الأم التي تعالج الاتصالات بين وحدة المعالجة المركزية AMD والذاكرة وأجهزة النظام الأخرى. لديه حق الوصول الكامل لجميع الذاكرة والأجهزة الموجودة على النظام. ومع ذلك ، فإن الثغرة CHIMERA تستفيد من العيوب في شرائح الرعن. للاستفادة من ذلك ، يجب على المهاجم تثبيت برنامج تشغيل جديد ، ثم استخدام برنامج التشغيل هذا للقضاء على مجموعة الشرائح وتشغيل الكود على معالج شرائح نفسه. تؤثر هذه المشكلة فقط على بعض أنظمة Ryzen Workstation و Ryzen Pro ، حيث لا يتم استخدام الشرائح على الأنظمة الأساسية لـ EPYC Server.

    مرة أخرى ، كل عيب AMD هنا - MASTERKEY ، FALLOUT ، RYZENFALL ، و CHIMERA ، كل ذلك يتطلب من المهاجم أن يهدد جهاز الكمبيوتر الخاص بك وتشغيل البرامج مع وصول المسؤول لاستغلالها. ومع ذلك ، سيتمكن ذلك المهاجم من إخفاء التعليمات البرمجية الضارة حيث لن تجدها برامج الأمان التقليدية.

    لمزيد من التفاصيل ، اقرأ تقييم AMD الفني وهذا الملخص الفني من Trail of Bits.

    تعتقد CTS-Labs ، التي كشفت عن هذه التدفقات ، أن AMD تقلل من حدة شدتها. ومع ذلك ، في حين أننا نتفق على أن هذه المشاكل خطيرة محتملة وينبغي إصلاحها ، فإننا نرى أنه من المهم الإشارة إلى مدى صعوبة استغلالها - بخلاف Meltdown و Specter.

    تحديثات BIOS على الطريق

    سوف تقوم AMD بإصلاح مشاكل MASTERKEY و FALLOUT و RYZENFALL عبر تحديثات البرامج الثابتة إلى AMD Platform Security Processor (PSP). ستكون هذه التحديثات متوفرة من خلال تحديثات BIOS. سيكون عليك الحصول على تحديثات BIOS هذه من الشركة المصنعة للكمبيوتر الشخصي ، أو ، إذا قمت بإنشاء الكمبيوتر الشخصي الخاص بك ، من الشركة المصنعة اللوحة الأم.

    في 21 مارس ، قالت AMD أنها تخطط لإطلاق هذه التحديثات "في الأسابيع القادمة" ، لذلك ترقب تحديثات BIOS قبل نهاية أبريل. تعتقد CTS-Labs أن هذا المخطط الزمني "متفائل بشكل كبير" ، ولكننا سنرى ما سيحدث.

    كما قالت AMD أنها ستعمل مع ASMedia ، وهي شركة طرف ثالث طورت شرائح Promontory ، لإصلاح هجوم CHIMERA. ومع ذلك ، وكما لاحظت CTS-Labs ، لم تقدم AMD جدولًا زمنيًا لهذا التصحيح. سيتم أيضًا توفير إصلاحات لـ CHIMERA عبر تحديثات BIOS المستقبلية.

    Image Credit: Joerg Huettenhoelscher / Shutterstock.com، CTS Labs