LINUX.ORG.RU

Обнаружены уязвимости в процессорах AMD

 ,


3

3

Представитель AMD подтвердил, что уязвимости, о которых ранее в этом месяце сообщили исследователи стартапа CTS-Labs, действительно присутствуют в процессорах компании.


Уязвимости получили собственные имена - RyzenFall, MasterKey, Fallout и Chimera. Все они, как и проблема, обнаруженная в январе специалистам Google, связаны с AMD PSP - «ядром обеспечения безопаности», представляющем собой сопроцессор с архитектурой ARM. PSP предоставляет подсистему HVB, внутреннее хранилище для S3 BootScript, эмулятор TPM для реализации Measured Boot, генератор случайных чисел и ускоритель криптографических операций, а также выполняет тренировку памяти.

Уязвимости будут исправлены в новых прошивках PSP, которые затем поступят к потребителям в обновлённых BIOS материнских плат.

Отдельно подчёркивается, что эти уязвимости нельзя ставить в один ряд с печально известными Meltdown и Spectre, поскольку их эксплуатация требует прав суперпользователя. Скорее, их можно сравнить с октябрьской уязвимостью в подсистеме Intel ME. С их помощью злоумышленник, получивший необходимые права, может надёжно закрепиться в системе.

>>> Подробности

★★★★★

Проверено: Shaman007 ()
Последнее исправление: MozillaFirefox (всего исправлений: 9)
Ответ на: комментарий от WitcherGeralt

Опровергну. Очень уязвим к воровству в транспорте

anonymous
()
Ответ на: комментарий от WitcherGeralt

Cortex-a53
Кто-нибудь опровегнет?

Даже напротив — немного дополню.
Полностью «невосприимчмвы»:

  • Cavium ThunderX (arm64)
  • Cortex A53, A55 (arm64)
  • Cortex A5, A7 (armv7)
  • Все armv4,5,6
  • Все MIPS, кроме MIPS P5600 и MIPS P6600

Вот, собственно, наглядная сводка об уязвимости и процессе митигации (поскольку о полном закрытии речи не идёт в принципе, кроме как пропатчить уязвимый камень при помощи молотка)
>>> табличка

Утащено отсюда:
>>> FreeBSD wiki

b4rk1n6w0lff
()
Ответ на: комментарий от WitcherGeralt

Зачем искать уязвимости в Cortex-a53, если это вторичный сопроцессор для видеоядра практически в любом чипе? Надо изучать видеоядро и его прошивку.

kirill_rrr ★★★★★
()
Ответ на: комментарий от kirill_rrr

это вторичный сопроцессор для видеоядра практически в любом чипе

Чего? Либо я не понял твою мысль, либы ты сказал какую-то херню.

На вскидку вспоминаются Sanpdragon 625/626 и 820/821 (2/4) на Cortex-a53, которые имеют уже неплохую долю рынка смартфонов. Асли собрать все процессоры на a53 (и аналогичном a55), то получим уже совсем заметный кусок рынка. По-прежнему не видишь смысла искать уязвимости?

WitcherGeralt ★★
()
Ответ на: комментарий от WitcherGeralt

Ну это только Meltdown/Spectre

Да, это только они. Вокруг остальных, а-ля *Prime'ы и пр., меньше шумихи, поэтому сведённых воедино данных нет, а заниматься самому время (да и лень-матушка) не позволяет.

Но уже можно сделать стартовое заключение — в чью сторону изначально не смотреть при поиске/подборе безопасного железа.

b4rk1n6w0lff
()
Ответ на: комментарий от WitcherGeralt

Насколько мне известно, на большинстве arm чипов ЦПУ оказывается в подчинённом положении у ГПУ. Это так для broadcom video core4, однозначно так у nvidia и насколько я слышал - у всего семейства mali. А если это правда хотя бы наполовину, то неважно насколько безопасен ЦПУ, бэкдор в пропиретарном видеодрайвере или закрытом и огороженном загрузчике легко его поимеет.

kirill_rrr ★★★★★
()
Ответ на: комментарий от WitcherGeralt

Есть одна серьёзная уязвимость: если на нём делать какую-то серьёзную работу, он жрёт слишком много энергии, что потом выливается в большие счета от поставщиков электроэнергии.

anonymous
()
Ответ на: комментарий от kirill_rrr

Насколько мне известно, на большинстве arm чипов ЦПУ оказывается в подчинённом положении у ГПУ.

Ересь. Такая хрень только у Broadcom-а с его VC.

anonymous
()
Ответ на: комментарий от anonymous

И ещё приставку на нвидии так недавно взломали. Один из этапов - отдать gpu команду на перезапись какой то сильнозащищённой области памяти для особобезопастного режима cpu. Перезаписал, никого не спросил.

kirill_rrr ★★★★★
()
Вы не можете добавлять комментарии в эту тему. Тема перемещена в архив.