AMD tenka aiškintis, kaip bus tvarkoma net trylika saugumo pažeidžiamumų „Ryzen“ sistemose. Nenusiminkite, šie pažeidžiamumai nėra esminiai, o visa susiklosčiusi situacija primena gerai surežisuotą spektaklį.

„CTS-Labs“ susisiekę su AMD jiems davė visas 24 valandas pasiaiškinti dėl saugumo pažeidžiamumų. Dažniausiai atradus saugumo spragą kompanijoms duodama 90 dienų reaguoti į susidariusią situaciją ir pasiūlyti atnaujinimus. Jei prisimintume „Spectre“ ir „Meltdown“ pažeidžiamumus tai jiems užlopyti buvo skirti mėnesiai. Tuo pačiu „CTS-Labs“ sako, kad AMD akcijos dabar vertos 0.00 USD ir kompanijai gresia bankrotas.

Nors paskelbti pažeidžiamumai realūs, bet jie iš esmės yra žinomi nuo senų senovės, tai tiesiog programavimo kalbų spragos. Be to, norint pasinaudoti pažeidžiamumais reikia administratoriaus teisių, o tai visiškai kitaip nei „Spectre“ ir „Meltdown“ atveju.

Manoma, kad visai neseniai įkurta „CTS-Labs“ yra skirta paskelbti informaciją apie AMD saugumo spragas, nukritus akcijoms jų prisipirkti, o vėliau pakilus parduoti. Taip būtų lengvai pasipelnoma iš surežisuoto akcijų kainų pokyčio. Tokia prielaidą leidžia daryti „Viceroy Research“ paskelbtas 33 puslapių dokumentas po 2 val. 50 min. nuo AMD saugumo spragų paskelbimo. Kas gi sugebėtų parašyti 33 puslapius per mažiau nei 3 valandas. Tie patys „Viceroy Research“ susiję su „Capitec Bank“ akcijų kaita, tada akcijos nukrito ir buvo pasipelnoma iš surežisuoto akcijų kritimo. Tą patį dabar bandoma padaryti su AMD

Jei kam įdomu tai AMD saugumo spragos yra sekančios. Jų aprašymo iš anglų kalbos neversime, nes tiesiog nematome prasmės.

RYZENFALL

This vulnerability allegedly allows hackers to take control of the Secure Processor and use its privileges to read and write in protected memory areas, namely the SMRAM and the Windows Credential Guard memory.

Hackers could also bypass the Windows Credntial Guard to steal network credentials and infeltrate secure Windows networks.
Ryzenfall can be used in conjuction with another vulnerability, Masterkey, to install persistent malware on the Secure Processor which can be used to spy on the system’s activities for extended periods of time.
Ryzenfall affects Zeppelin and Raven Ridge based products, like Ryzen, Ryzen Pro and Ryzen Threadripper.

FALLOUT

Similarly to Ryzenfall, Fallout allows hackers to read and write from and onto protected memory areas, such as SMRAM and Windows Credential Guard isolated memory (VTL-1) as well as steal network credentials protected by Windows Credential Guard.

It can also be used to bypass BIOS flashing protections implemented in SMM.
Fallout affects AMD’s EPYC chips.

 

CHIMERA

Chimera consists of two backdoors, one firmware based and one hardware based.The backdoors allow hackers to inject the Ryzen Promontry chipset with malicious code and launch attacks via USB, SATA, PCIe devices and through Network, WiFi & Bluetooth.
An infected chipset can be used to launch DMA — Direct Memory Access — based attacks on the OS. This vulnerability affects desktop Ryzen based systems.

MASTERKEY

Masterkey consists of multiple vulnerabilities in the Secure Processor firmware which would allow hackers to attackers to infiltrate it and infect with malware as well as bypass firmware based security features, including Secure Encrypted Virtualization SEV and Firmware Trust Platform Module fTPM. This vulnerability can be exploited to steal network credentials and even brick hardware by corrupting the firmware code.

This vulnerability affects EPYC, desktop Ryzen and to a lesser extent mobile Ryzen and Ryzen Pro.

 

Šaltiniai: WCCFTech 1, WCCFTech 2

Categories: Naujienos

Parašykite komentarą

El. pašto adresas nebus skelbiamas. Būtini laukeliai pažymėti *