نقص امنیتی در پردازنده‌های رایزن AMD

جمعه ۲۵ اسفند ۱۳۹۶ - ۱۵:۰۰
مطالعه 3 دقیقه
بررسی‌های شرکت امنیتی CTSlabs در روزهای اخیر، نشان از وجود حفره‌های امنیتی زیادی در پردازندهای رایزن شرکت AMD دارد.
تبلیغات

در هفته‌ی اخیر، شرکت امنیتی CTSlabs گزارش‌هایی در مورد وضعیت امنیتی و نفوذ‌پذیری پردازندهای شرکت AMD منتشر کرده است که بر اساس آن‌ها، حتی امن‌ترین بخش‌ پردازنده‌های مختلف AMD هم امکان سوءاستفاده‌ی هکرها و بدافزارها را مهیا می‌سازد. برای سوءاستفاده از این پردازنده‌ها، هکرها باید ابتدا به شکل فیزیکی به کامپیوتر هدف دسترسی داشته باشند؛ اما در صورت وقوع این اتفاق، آن‌ها قادر خواهند بود خسارات جبران ناپذیری به بار آورند.

برای توضیح ساده‌ی نقص‌های امنیتی پردازندهای رایزن، اعضای این شرکت امنیتی اقدام به انتشار ویدیویی کرده‌ و در آن ۱۳ نقص امنیتی پردازنده‌های ای‌ام‌دی را به تصویر کشیده‌اند. به نظر می‌رسد که این حفره‌های امنیتی، هم در پردازندهای سری رایزن AMD و هم در خط تولید EPYC وجود داشته باشند.

بر اساس گزارش‌های منتشرشده، چهار دسته‌ی مختلف از آسیب‌پذیری‌های امنیتی در پردازندهای رایزن کشف شده‌اند. به هر کدام از این دسته‌ها نامی تعلق گرفته است و به ترتیب Ryzenfall ،Masterkey ،Fallout و Chimera نام دارند. اگرچه این نام‌ها در نگاه اول برای سری جدید پردازندهای گیمینگ AMD جذاب می‌رسند؛ اما در واقع بر اساس ویژگی‌های هر آسیب‌پذیری و حفره‌ی امنیتی انتخاب شده‌اند.

حفره‌ی امنیتی Ryzenfall به مهاجمان امکان می‌دهد تا کنترل واحد پردازنده‌ی امن (AMD Secure Processor) را در ایستگاه‌های کاری رایزن، رایزن پرو و رایزن موبایل در اختیار بگیرند. حفره‌ی Fallout سرورهای EPYC را تحت تأثیر قرار می‌دهد و به مهاجمان امکان نوشتن و خواندن اطلاعات را در حافظه‌‌ی (VTL-1) و SMRAM می‌دهد که تحت محافظت Windows Credential Guard هستند.

حفره‌ی Chimera ایستگاه‌های کاری رایزن و رایزن پرو را تحت تأثیر قرار می‌دهد و شامل دو سری درب پشتی (Backdoor) است که به نظر می‌رسد به وسیله‌ی سازندگان تعبیه شده باشند. این حفره‌ها که یکی در لایه‌ی فرم‌ور و دیگری در لایه‌ی سخت‌افزار (ASIC) دیده شده‌اند، قابلیت تزریق کدهای مخرب را به پردازندهای رایزن AMD به وجود می‌آورند.

وجود حفره‌ی Masterkey با موفقیت روی سرورهای EPYC و ایستگاه‌های کاری رایزن آزمایش شده و به اثبات رسیده است و به نظر می‌رسد در رایزن پرو و رایزن موبایل هم وجود داشته باشد. مهاجمان قادرند با استفاده از حفره‌ی Masterkey سیستم محافظتی Windows Credential Guard را دور بزنند و از طریق دستکاری در سیستم امنیتی مبتنی بر فرم‌ور شرکت AMD، به واحد پردازنده‌ی امن نفوذ کنند. حفره‌ی امنیتی Masterkey قادر به ایجاد صدمات سخت‌افزاری و از کار انداختن سیستم هدف است.

شرکت امنیتی CTSlabs اظهار داشته است که AMD،  مایکروسافت و سایر شرکت‌هایی که قادر به ارائه‌ی وصله‌های امنیتی هستند، قبل از انتشار این اطلاعات برای عموم، در جریان جزئیات فنی این حفره‌های امنیتی قرار گرفته‌اند. این شرکت در ادامه افزوده است که جزئیات فنی که می‌تواند مورد استفاده تبهکاران و هکرها قرار گیرد هم به شکل عمومی منتشر نشده‌اند.

So this https://t.co/vYktqat10K business... CTS Labs asked us to review their research last week, and sent us a full technical report with PoC exploit code for each set of bugs.— Dan Guido (@dguido) March 13, 2018

در زمان انتشار این خبر، هنوز هیچ راه‌ حلی برای رفع نقص‌های امنیتی جدید از طرف AMD، مایکروسافت و سایر شرکت‌های مرتبط با این حوزه منتشر نشده است. دان گایدو، از کارشناسان امنیتی Trail of Bits، در یک توییت وجود نقص‌های امنیتی که توسط CTSlabs معرفی شده‌اند، تأیید کرده است. اگر شما یا سازمانی که در آن مشغول به کار هستید، تحت تأثیر نقص‌های امنیتی جدید AMD قرار گرفته‌اید، باید گفت که هنوز راه حلی وجود ندارد و باید در روزهای آینده منتظر واکنش شرکت‌های مرتبط با این حوزه ماند.

مقاله رو دوست داشتی؟
نظرت چیه؟
داغ‌ترین مطالب روز
تبلیغات

نظرات