Компания AMD подтвердила (https://community.amd.com/community/amd-corporate/blog/2018/...) наличие проблем с безопасностью в процессорах Ryzen, EPYC, Ryzen Pro и Ryzen Mobile, о которых ранее заявила (https://www.opennet.dev/opennews/art.shtml?num=48256) компания CTS Labs. Проблемы не связаны с ошибками в архитектуре процессоров AMD "Zen" и вызваны исключительно недоработками в прошивках, применяемых в модуле управления безопасностью PSP (Platform Security Processor) и чипсете. AMD планируется устранить выявленные уязвимости в ближайшем обновлении прошивок.
Опасность выявленных проблем заметно меньше, чем было преподнесено в заявлении CTS Labs, которое больше напоминало PR-акцию, что послужило причиной недоверия со стороны многих экспертов. Для эксплуатации всех уязвимостей необходимо наличие доступа к системе с правами администратора, а одна из проблем требует перепрошивки BIOS, поэтому выявленные уязвимости представляют интерес в основном для оставления бэкдоров и скрытия своего присутствия после успешного проведения атаки на систему и получение полного контроля над нет (скрытие вредоносного ПО в PSP, обход проверок по цифровой подписи). При этом, внесённые в ходе атаки изменения сохраняются между перезагрузками только для уязвимости требующей перепрошивки BIOS с последующим перезапуском, а для остальных уязвимостей не сохраняются между перезагрузками.Выявленные уязвимости:
- MasterKey - затрагивает процессоры EPYC и Ryzen, и позволяет обойти проверки, выполняемые на уровне отдельного защищённого процессора PSP (AMD Security Processor), и изменить содержимое связанной с ним Flash-памяти. Например, можно отключить TPM-модули (Trusted Platform Module) и внести изменение в прошивку, обеспечив скрытое от основной системы выполнение кода. Эксплуатация уязвимости производится путём перепрошивки BIOS в обход HVM (AMD Hardware Validated Boot) и требует перезагрузки системы. Результат атаки сохраняется между перезагрузками.
- Ryzenfall и Fallout - затрагивают процессоры Ryzen, EPYC, Ryzen Pro и Ryzen Mobile, и позволяют атакующему внедрить вредоносный код в аппаратно изолированное окружение SMM (x86), работу которого координирует отдельный процессор PSP (Platform Security Processor) на базе архитектуры ARM. В результате атаки можно получить доступ к закрытым областям памяти, таким как Secure Management RAM и AMD Secure Processor Fenced DRAM. Внедрённые изменения не сохраняются между перезагрузками.- Chimera - позволяет выполнить код на уровне чипсета Promontory, применяемого в некоторых рабочих станциях на базе процессоров Ryzen и Ryzen Pro (проблеме не подвержены платформы AMD EPYC, Ryzen Mobile FP5 и Ryzen Embedded). Выполнение кода на уровне чипсета даёт возможность получить прямой доступ ко всей физической памяти и контролировать прикреплённые к чипсету устройства, такие как SATA, USB, PCIe и сетевой адаптер, например можно организовать перехват передаваемых данных или обойти защиту памяти через манипуляции с DMA. Уязвимость также можно использовать для установки в чипсет трудновыявлеяемого вредоносного кода, но изменения не сохраняются между перезагрузками.
URL: https://community.amd.com/community/amd-corporate/blog/2018/...
Новость: https://www.opennet.dev/opennews/art.shtml?num=48302
то есть информация о том, что всё подстроили жидорептилоиды^W^W^W^W что "уязвимости могут оказаться фикцией, вброшенной для стимулирования падения цены на акции AMD на фондовом рынке", оказалась не более, чем конспирологическими "догадками"?
Похоже, они отчасти верны. Поломали написанную индусами блоботу из прошивки, а кричали будто новый Meltdown нашли.
> Похоже, они отчасти верны. Поломали написанную индусами блоботу из прошивкиу тебя есть какие-то другие "прошивки", позволяющие запустить процессор без чипсета?
А сам процессор, конечно же, разрабатывали какие-то другие индусы, великие йогины, силой мысли творящие непостижимое?(вообще-то, судя по количеству чисто, конечно же, случайных, совпадений - силой мысли они тырят идеи, а вернее всего и документацию, у интела)
новые амдешные ядра хороши во многом из-за того, что они наконец смогли применить то, что было наработано АТИ - в частности оптимизация по размеру
Новые ядра хороши, потому что амд наконец научилось делать бэкдоры не хуже интела :)
> они тырят идеи, а вернее всего и документацию, у интелане надо грязных инсенуаций - всем известно, что АМД тырит идеи и документацию у Эльбруса
>всем известно, что АМД тырит идеи и документацию у Эльбрусано на самом деле все они тырят у VIA )
> вообще-то, судя по количеству чисто, конечно же, случайных, совпадений - силой мысли они тырят идеи, а вернее всего и документацию, у интелаИ AMD64 украли у интеля!
за 3 дня до релиза
>они тырят идеи, а вернее всего и документацию, у интелаО, да. AMD64 в том числе было украдено у Intel. И что же интел ничего не предприняли? Ай-ай-ай.
Как не предприняли. Пришли в суд, признали что украли AMD64, выплатили AMD 1,25 млрд $ в качестве компенсации и заключили соглашение по кросслицензированию.
Вроде уже почти доказано, что весь спектакль с "фатальными уязвимостями в чипах AMD, которые могут привести к банкротству компании" (We believe AMD is worth $0.00 and will have no choice but to file for Chapter 11 (Bankruptcy) in order to effectively deal with the repercussions of recent discoveries) был разыгран для манипуляции акциями. Уязвимость оказались настоящими, но очень специфичными и на практике почти не применимыми.https://motherboard.vice.com/en_us/article/bj5wy4/amd-flaws-...
http://news.morningstar.com/all/market-watch/TDJNMW201803133...
https://viceroyresearch.org/2018/03/13/amd-the-obituary/
> Вроде уже почти доказаноеще вчера вы верещали "авыдокажити!" "у них сайт без https!"
> Уязвимость оказались настоящими,
> но очень специфичными и на практике почти не применимыми.но, смотрю, уже обновили методички? Работает секта.
"почтинеприменимы" для неверующих в истиный амэде означает вот что: если тебя каким-то образом поломали, и у тебя нет 101% уверенности (а при проломе ее и не будет) что поломавший не умел эксплуатировать эту уязвимость - надо взять коронку диаметром побольше, просверлить посередь платы большую красивую дырку, и повесить ее на стену. (сам процессор можешь оставить на память)
Потому что никаким образом ты не сможешь теперь убедиться, что твоя система не контролируется кем-то непрошенным - сколько не переустанавливай, не перепрошивай и не пляши с бубном.впрочем, на фоне факапа райзенов это уже мелочь. (кто не в курсе - прилетело в винду, линуксы и всем остальным, внезапно, управление инвалидацией tlb оказалось сделано не так, как у интел, и при некоторых довольно банальных обстоятельствах процессор вместо содержимого памяти читает кашу. Компания amd, разумеется, делает вид что она непричем, это вы все наг-нокодили.)
Забавно, как стиль и риторика "высококультурных" политических дискуссий вдруг всплыли в обсуждении процессоров.Какие еще методички? Вы забыли режим переключить?
> сделано не так, как у интелЭтот интелофанат спалился, приводите другого.
> "почтинеприменимы" для неверующих в истиный амэде означает вот что: если тебя каким-то
> образом поломали, и у тебя нет 101% уверенности (а при проломе
> ее и не будет) что поломавший не умел эксплуатировать эту уязвимость
> - надо взять коронку диаметром побольше, просверлить посередь платы большую красивую
> дырку, и повесить ее на стену. (сам процессор можешь оставить на
> память)
> Потому что никаким образом ты не сможешь теперь убедиться, что твоя система
> не контролируется кем-то непрошенным - сколько не переустанавливай, не перепрошивай и
> не пляши с бубном.а что, когда интель TPM ломанули - было не так? или когда любой биос ломают или когда вирь его перепрошивает (ибо нет механического переключателя на плате защищающего от записи) - что-то иначе?
> впрочем, на фоне факапа райзенов это уже мелочь. (кто не в курсе
> - прилетело в винду, линуксы и всем остальным, внезапно, управление инвалидацией
> tlb оказалось сделано не так, как у интел, и при некоторых
> довольно банальных обстоятельствах процессор вместо содержимого памяти читает кашу.а что, амд должны управление инвалидацией tlb делать так же как у интель?
у вас методички какие-то унылые
> а что, когда интель TPM ломанули - было не так? или когданет. Вы вообще, походу, не в курсе что это и как работает. Типичные опеннет хейтеры, не разбирающиеся ни в чем.
владельцам большинства линуксов это было вообще совершенно до пня, он у них никак не использовался, и не будет (теоретически можно, но ни одним дистрибутивом нормально не поддерживается и не планируется - слишком много oem-специфичной мороки. Вручную можно, но вы не осилите, да и пользы мало - бинарники-то у нас все равно не подписываются.)
> любой биос ломают или когда вирь его перепрошивает (ибо нет механического
> переключателя на плате защищающего от записи) - что-то иначе?да.
Тут сравнимо разьве что с мутной историей семилетней давности про китайский троянец в bmc (так и осталось невыясненным, чьем именно, но следы вели в крафтвэй, а там вполне понятно чьи платы), но тот хотя бы детектировался с помощью нетривиальных приседаний. Троянец в psp не детектируется просто никак, он же вообще не на том процессоре исполняется.> а что, амд должны управление инвалидацией tlb делать так же как у
> интель?ну либо документацию, что-ли - с большим красным ф[л]а[к|г]ом "здесь мы несовместимы с интеловским кодом" (тут даже не "windows compatible" - винде, по слухам, тоже досталось). Впрочем нет, не должны - авторы операционок должны силой мысли уловить в астрале эманации тех великих йогинов и эфирным течением завлечь их прямо в код ядра, а иначе нехрен было и браться.
Не понял, а почему перепрошивка биоса не поможет?
> Не понял, а почему перепрошивка биоса не поможет?патамушта перепрошивать биос под контролем хакнутого psp - дело вполне безнадежное.
Ну, разьве что выпаяв флэшку, но что-то мне подсказывает, что там выпаивать нынче нечего.
jtag тебе в руки :)
Подобное выбивают подобным
> еще вчера вы верещали "авыдокажити!" "у них сайт без https!"Всё что написано в этой новости (кроме официального подтверждения со стороны AMD) было общим консенсусом на второй день после выступления CTS Labs. Здесь на опеннете как всегда мнения были более разнообразны, но в общем и целом хоть дисперсия мнений и была выше, среднее значение было там же.
>Потому что никаким образом ты не сможешь теперь убедиться, что твоя система не контролируется кем-то непрошеннымЕсли мошенник получил рут от твоей машины то ты на ЛЮБОЙ конфигурации ЛЮБОГО железа с ЛЮБЫМ дистрибутивом автоматически проиграл
> Если мошенник получил рут от твоей машины то ты на ЛЮБОЙ конфигурациито я ее переставил с подписанных бинарников, поднял данные (и только данные) из бэкапа - и, в общем, можно жить дальше.
А тут, увы, никакого способа кроме утилизации матплаты (процессор можно переставить в следующую ;-)
И ведь у кого-то, теперь, такая штуковина есть для личного употребления :-(
Смотри на это по-другому. Была прошивка контроллируемая вендором на 100%, а теперь ты можешь залить свою опенсорсную, контролируемую тобой.
> Смотри на это по-другому. Была прошивка контроллируемая вендором на 100%, а теперь
> ты можешь залить свою опенсорсную, контролируемую тобой.Если успеешь
> и на практике почти не применимыми.Про интел так же говорили. А гугл быстренько всзял и свалил с итела. Подозрительно, не так ли?
>> и на практике почти не применимыми.
> Про интел так же говорили. А гугл быстренько всзял и свалил с
> итела. Подозрительно, не так ли?на amd? Ну вот и сидит теперь по уши в...амде.
(и со спонтанной порчей данных. Впрочем, подозреваю, именно они ее и засекли первыми.)
на самом деле непонятно, какой гуглю в этом мог бы быть профит изначально.
Гугль нашли проблемы и зарепортали что бы пофиксили их. При этом не раскрывая сведений долгое время в отличии от CTS Lab. Которые якобы оправдывались что они их не пофиксят.
> гугл быстренько всзял и свалил с итела.А пруф можно?
Да нет пруфов. Очередной егэнутый просто перепутал гугл с яблоком.
>> и на практике почти не применимыми.
> Про интел так же говорили. А гугл быстренько всзял и свалил с
> итела. Подозрительно, не так ли?Куда свалил то? Что то я не слышал про падение рынка xeon-ов в разы из-за выката б/у от гугла.
Если вспомнить, как все начиналось, то окажется, что AMD взялась за производство x86-совместимых процессоров по принуждению со стороны соответствующих органов, дабы разрушить монополию Интел. AMD будет хорошо себя чуствовать и без x86_64, пока есть вояки и им нужны бортовые вычислители, а вот интел разделят, как в свое время разделили микрософт.
не переживайте, секта свидетелей AMD уже пишет тут, что и баг не баг, и уязвимости - они ведь только в psp (который, в отличие от me, даже и нештатными способами не отключить) и вообще - главное верить в святость и непогрешимость.а что их второй раз носом в собственный навоз макнули (первый - с якобы-неуязвимостью к spectre) - они и не заметят.
И да, как же там поживают брит...немецкие учоные?
Было бы круто если бы все уязвимости требовали рут :)
Ну смотри. Ты устанавливаешь Linux/GNU OS пользуясь правами суперюзера.
Ты уверен, что во всех пакетах, а тем более в блобах проприетарных, никто не использует сию уязвимость хотя бы на этапе установки?
Столман ликует! Вот и подарок к его дню рождения!
Какая разница, кто захватит контроль за ring -1, если большинство данных и паролей хранятся в домашней директории, доступной на чтение браузеру из ring 3?Пока не прошла волна ботнетов, сидящих в SMM (вендорские трояны не в счёт), захват контроля за всеми этими чипами это чисто гипотетическая угроза, на одном уровне с перепрошивкой контроллера жесткого диска.
> Какая разница, кто захватит контроль за ring -1, если большинство данных и
> паролей хранятся в домашней директории, доступной на чтение браузеру из ring
> 3?
> Пока не прошла волна ботнетов, сидящих в SMM (вендорские трояны не в
> счёт), захват контроля за всеми этими чипами это чисто гипотетическая угроза,
> на одном уровне с перепрошивкой контроллера жесткого диска.Да не не так, там прикол в том что ты запустил операционку на поиграть (бут с флешки), т.к. думаешь сейчас я тут троянов натестирую а потом выну флешку, верну прошивку биос, воткну свой диск и буду жить мирно и счастливо.
А выходит что троянчик остался в psp, и он там сидит и ждёт своего времени (это не говоря о том что бу платку совсем уже не хорошо покупать).
> Ты уверен, что во всех пакетах, а тем более в блобах проприетарных, никто не использует сию уязвимость хотя бы на этапе установки?А зачем так сложно? Если есть дыра в пакете на этапе установки проще троян в ядро засунуть. Гораздо надежнее будет.
> Ну смотри. Ты устанавливаешь Linux/GNU OS пользуясь правами суперюзера.
> Ты уверен, что во всех пакетах, а тем более в блобах проприетарных,
> никто не использует сию уязвимость хотя бы на этапе установки?
> Столман ликует! Вот и подарок к его дню рождения!как вы и отписавшиеся ниже правы
увы линукс не планировали защищать от программ и данные юзера от программ
и до сих пор не планируют
в этом плане даже тот же андроид куда более защищёни встроенный в хсервер келогер из той же оперы
> Ты уверен, что во всех пакетах, а тем более в блобах проприетарных, никто не использует сию уязвимость хотя бы на этапе установки?
> Столман ликует! Вот и подарок к его дню рождения!Столман пихает в GNU проприетарные блобы с экплойтами? Всё, убедил, валю на FreeBSD.
> уязвимости - они ведь только в psp (который, в
> отличие от me, даже и нештатными способами не отключить)так вроде в последних биосах наоборот ввели прям явный выключатель PSP...?
>> уязвимости - они ведь только в psp (который, в
>> отличие от me, даже и нештатными способами не отключить)
> так вроде в последних биосах наоборот ввели прям явный выключатель PSP...?э... ткните пальцем, я мож куплю такое. В доступных платах хрен да нихрена.
>который, в отличие от me, даже и нештатными способами не отключитьТак ведь возможность отключить и появилась в me благодаря подобной уязвимости. :)
>>который, в отличие от me, даже и нештатными способами не отключить
> Так ведь возможность отключить и появилась в me благодаря подобной уязвимости. :)нет, она появилась совершенно независимо - когда кое-кому очень настырному удалось расшифровать современный (старые нешифрованные) бинарник и посмотреть, что у зайчика внутри. А там, внезапно, оказался выключатель, да еще и вынесенный в юзерфрендли интеловскую утилиту, просто без подписи, что именно он выключает.
Уязвимости есть? Есть. А уязвимости эти в результате ошибок кодеров или бекдоры? Если бы не нашли и дальше бы продолжали быть. И эти бекдоры могли быть внедрены по "просьбе" этих самых жидорептилоидов.
> Уязвимости есть? Есть. А уязвимости эти в результате ошибок кодеров или бекдоры?
> Если бы не нашли и дальше бы продолжали быть. И эти
> бекдоры могли быть внедрены по "просьбе" этих самых жидорептилоидов.слушай, ну зачем нам палиться по всякой ерунде? Рабы внедряют бэкдоры сами, добровольно и с песней, без всяких просьб.
Ну. Очередной ME поломали. Правда, уязвимости неприятные. Причём тут процы?
Дыра в Intel AMT была удалённой. А эти локальные и требуют рут
> требуют рутdimgel: (ссылка на ленту.ру) "Linux.Encoder.1 — относится к классу троянцев-шифровальщиков. После запуска с правами администратора..."
Бгг. Ещё сто лет назад шутка ходила про линуксовые вирусы: "распакуйте меня пожалуйста и пропишите в автозапуск демоном от имени рута".
Самое интересное, что они встроили этот бэкдор только в чипах на Zen. До этого было огромное преимущество в процессорах амд в плане безопасности, а сейчас всё испортили и даже в попенсорс не отдали.
> Самое интересное, что они встроили этот бэкдор только в чипах на Zen."что для интела хорошо, то и для нас неплохо".
> До этого было огромное преимущество в процессорах амд в плане безопасности,
до этого процессоры отставали и по производительности тоже (тyпое задирание частот не в счет). А копирование без разбору чужих спеков и чужих идей- оно всегда вот так, боком выходит. (amd ли это не знать. Но по другому они не умеют, с тех самых "windows compatible". С другой стороны, а зачем им? Пипл же хавает, еще и благодарит - "зато не интел треклятый!"...)
> о которых ранее заявила компания CTS LabsОго, я был уверен, что это вброс.
это и был вброс
это называется манипуляцией правдой.
Это как сказать что ты вывозил деньги фурой.
Ведь это будет правдой, если ты ехал в этой фуре и у тебя в кармане была десятка.
На волне этих уязвимостей надо интел и АМД в судебном порядке заставить открыть код ME и PSP.
> На волне этих уязвимостей надо интел и АМД в судебном порядке заставить
> открыть код ME и PSP.чтоб его мог поломать каждый скрипткидди, а не только единицы на всем шарике?
Правильно, ящетаю, так подебим.
> чтоб его мог поломать каждый скрипткидди, а не только единицы на всем
> шарике?Да-да-да! 2 чая товарищу!
Все открытые ядра Линукс и ФриБСД лежат поломанные и скрюченные в параличе, в то время как закрытое ПО от Майкрософта и Ейпл ликует из-за отстуствия вирусов и бекдоров...
>> На волне этих уязвимостей надо интел и АМД в судебном порядке заставить
>> открыть код ME и PSP.
> чтоб его мог поломать каждый скрипткидди, а не только единицы на всем
> шарике?
> Правильно, ящетаю, так подебим.Вот Вы я вижу эксперт. Поясните... как считаете...
Небезопасные прошивки безопасности неопасны?
Им есть что скрывать???
> код MEгрызите Minix :D
А чо так трудно зареверсить?
> А чо так трудно зареверсить?трудно
а ещё на некоторой части шарика - противозаконно
> А чо так трудно зареверсить?для начала расшифровать :)
Заставлять надо не Intel и AMD а ARM потому что это их интелектуальная сообственность
Таки можно ли теперь с помощью этих уязвимостей PSP отключить?
>Проблемы не связаны с ошибками в архитектуре процессоров AMDНу значит амд таки лучше штеуда в плане безопасности.
И все эти баги требуют админского и/или физического доступа к системе... ну ок.
Уязвимости требующие рута, ага.
Баг, который фиксится заменой прошивки и не камня ещё как-то можно потерпеть, я думаю.
Видимо, после Meltdown Intel проплатил, чтобы и AMD получше поковыряли. Но, похоже, результат получился далеко не настолько впечатляющим.
найти и не обнародовать нельзя? и почему сразу после meltdown, они не знали что не одни на базаре?
> Проблемы не связаны с ошибками в архитектуре процессоров AMD "Zen" и вызваны исключительно недоработками в прошивках, применяемых в модуле управления безопасностью PSP (Platform Security Processor) и чипсете. AMD планирует устранить выявленные уязвимости в ближайшем обновлении прошивок.
> Для эксплуатации всех уязвимостей необходимо наличие доступа к системе с правами администратора, а одна наиболее опасная проблема требует перепрошивки BIOS. Выявленные уязвимости представляют интерес в основном для скрытия своего присутствия после успешного проведения атаки на систему (в том числе сохранение вредоносного ПО в области PSP, остающейся неизменной после переустановки ОС и BIOS), обхода проверок по цифровой подписи (в том числе обход Secure Boot и Secure Encrypted Virtualization) и обхода TPM-модулей. При этом внесённые в ходе атаки изменения сохраняются между перезагрузками только для уязвимости, требующей перепрошивки BIOS с последующим перезапуском, а для остальных уязвимостей не сохраняются между перезагрузками.Необходимость наличия прав администратора - это эпично. При таких условиях только одна одна из уязвимостей выглядит с преимуществами но она требует прошивки BIOS. При таких условиях и требовании наличии прав администратора легче сесть руткитом.
> При таких условиях и требовании наличии прав администратора легче сесть руткитом.А из этих уязвимостей и можно сделать руткит -3 кольца, который будет крайне сложно обнаружить, даже если грузится с чистой USB-флешки.
> А из этих уязвимостей и можно сделать руткит -3 кольца, который будет крайне сложно обнаружить, даже если грузится с чистой USB-флешки.Там только с одной уязвимости с прошивкой и последующим перезапуском в теории можно сделать руткит который нельзя будет обнаружить. Для остальных случаев изменения не сохраняются между перезагрузками, так что если сравнивать с классическими руткитами, то интереса лезть в такие глубины вообще нет смысла.
> Там только с одной уязвимости с прошивкой и последующим перезапуском в теории можно сделать руткит который нельзя будет обнаружить.Этого вполне достаточно.
> если сравнивать с классическими руткитами, то интереса лезть в такие глубины вообще нет смысла.
Классический руткит будут обнаруживать, загрузившись с чистого загрузочного диска или USB-флешки.
> Этого вполне достаточно.Ты не в теме. Если есть права администратора и возможность корректно прошить BIOS, то как бы не уже важно какой процессор и есть ли в нем какие-либо баги. Тот же функционал уже реализуем без возни с процессором.
> Классический руткит будут обнаруживать, загрузившись с чистого загрузочного диска или USB-флешки.
Ты не догоняешь, другие уязвимости кроме одной той о которой выше сказал вообще не дают в принципе ничего перед обычными руткитами. А обычные руткиты можно прогрузить если есть права администратора.
В OpenSSL новая критическая дырка!
> В OpenSSL новая критическая дырка!Не критическая, а "MODERATE", т.е. средняя степень опасности, можно даже не исправлять.
https://mta.openssl.org/pipermail/openssl-announce/2018-Marc...
"дайте мне рут и вас поломаю", "дайте мнее перепрошить bios и я вас еще больше ку" - на такой явно семитский г#авно-вброс, я бы на месте AMD даже внимания не обращал....
У AMD есть хотя бы одно пимущество перед Intel. Или это фиктивный конкурент?
Самый страшный баг тут чипсетный, чессгря. Но он должен закрываться прошивкой.