Уязвимости в новых процессорах AMD существуют, но особой угрозы собой не представляют. Так считает Дэн Гуидо (Dan Guido), глава исследовательской компании Trail of Bits, который ознакомился с техническими деталями скандального отчета CTS Labs.

По словам эксперта, эксплуатация ошибок, которые нашли израильские специалисты, требует значительного вложения усилий в разработку вредоносных программ. Атаки такого уровня недоступны большинству киберпреступников, поэтому непосредственной угрозы для клиентов AMD нет.

Гуидо отметил, что выявленные уязвимости — это обычные ошибки программирования, которые свидетельствуют о недостаточно тщательном тестировании новых чипов. Их никак нельзя сравнивать с известными багами Meltdown и Spectre, для обнаружения которых требовались специальные методы исследования.

Для эксплуатации любого из обнаруженных CTS Labs недостатков злоумышленник должен доставить вредоносный файл на компьютер, а затем заставить владельца устройства запустить его от имени администратора. По мнению главы Trail of Bits, этот сценарий осуществляется не так просто, как кажется. В большинстве корпоративных сетей обычные пользователи лишены такой возможности, однако многие используют аккаунты с root-правами для авторизации на персональных устройствах. Кроме того, злоумышленник может прибегнуть к одному из многочисленных багов Windows, позволяющих повышать привилегии.

Тем не менее, уязвимости в процессорах AMD безусловно опасны, так как сохраняются на скомпрометированном устройстве даже после перепрошивки BIOS. По словам директора CTS Labs Ильи Люка-Зильбермана (Ilia Luk-Zilberman), это означает, что зараженное оборудование придется полностью заменять.

Напомним, что CTS Labs обнаружила 13 уязвимостей, которые разделила на четыре типа. Три из них — MasterKey, Fallout и RyzenFall — влияют на AMD Platform Security Processor (PSP), своего рода «чип в чипе», который отвечает за выполнение операций с защищенными данными. Ошибка MasterKey позволяет злоумышленнику обойти криптографическую проверку и установить скомпрометированную версию BIOS с вредоносным кодом.

Через уязвимости Fallout и RyzenFall киберпреступники могут взаимодействовать напрямую с API PSP и полностью взять под контроль зараженный компьютер.

Ошибки типа Chimera используют слабые стороны чипсета AMD. Внедрив вредоносный код в набор микросхем, который отвечает за связь центрального процессора и периферийных устройств, злоумышленник сможет контролировать сетевой и USB-трафик, а также передавать ложную информацию другим подсистемам компьютера.

После публикации CTS Labs подверглась критике IT-сообщества за слишком быстрое раскрытие информации о найденных уязвимостях. Однако представители компании отвергли эти обвинения, заявив, что их подход позволяет ускорить устранение ошибок.

Сама AMD предпочла воздержаться от комментариев по поводу найденных ошибок. В официальном блоге компании появилась лишь запись о том, что производитель изучает предоставленную информацию.

А вчера, 20 марта, старший вице-президент и технический директор AMD Марк Пейпермастер (Mark Papermaster) официально заявил, что оценка результатов исследования CTS Labs завершена и проблемы уже решаются. Соответствующие обновления для BIOS и прошивки PSP планируется выпустить в ближайшие недели; на производительность их установка повлиять не должна.

Категории: Главное, Кибероборона, Уязвимости