Site icon Pingvin.Pro

Процесори AMD під загрозою: нова уразливість не має виправлення

AMD Secure Processor

Група дослідників з Корнельського університету показала, як просто підсадити жучок на материнську плату з процесорами AMD всіх актуальних поколінь. Дешеве обладнання дозволяє обдурити, вбудований в процесори, ARM-блок безпеки AMD Secure Processor і взяти комп’ютер і потоки даних під повний контроль. Програмних патчів для усунення цієї уразливості немає і не буде. Необхідно змінювати саму архітектуру AMD Secure Processor. Між іншим, нещодавно стало відомо, що компанія Gigabyte стала жертвою хакерів, які також отримали дані Intel, AMD та American Megatrends.




Представлений варіант уразливості не несе небезпеки для більшості звичайних користувачів, але створює загрозу для хмарних провайдерів і великих організацій. Для її реалізації потрібен фізичний доступ до материнських плат, що має технічний персонал. Особливо неприємно, що програмними засобами визначити жучок не вийде. Він не використовує експлойти або інші механізми шкідливого програмного забезпечення. Сервер відразу переходить під контроль зловмисника аж до підробки всієї внутрішньої телеметрії.

Виявлена ​​уразливість реалізується за допомогою керованого збою живлення блоку безпеки AMD Secure Processor в складі процесора AMD Zen, Zen 2 або Zen 3. Зловмисник підключає свій контролер до шини регулятора напруги, який керує живленням процесора, і до лінії скидання процесора з живлення. Після налаштування, контролер автоматично ініціює стрибки напруги на шині живлення регулятора напруги. Завдяки цьому, при вдалому для зловмисника результаті, блок AMD Secure Processor сприймає підробний ключ довіреним і дозволяє процесору завантажити модифіковану прошивку, підписану цим ключем. Якщо цього не відбувається, то контролер направляє сигнал на скидання процесора з живлення і все починається знову, поки ключ зловмисника не буде визначений як довірений. Стверджується, що ця техніка спрацьовує завжди, хоча час очікування може коливатися від декількох хвилин до години.

За словами дослідників, представлена ​​методика збільшує час завантаження сервера, і це можна помітити. Але для корпоративних систем з величезним обсягом пам’яті така зміна здатна вислизнути від уваги адміністраторів. Щоб захиститися від цієї загрози, компанії AMD необхідно вбудувати у свій блок безпеки Secure Processor механізми для захисту від маніпуляції напругою. В іншому випадку сервери на процесорах AMD будуть залишатися уразливими.