AMD:n prosessoreista löytyi vakava 'Sinkclose'-haavoittuvuus

Kaotik

Banhammer
Ylläpidon jäsen
Liittynyt
14.10.2016
Viestejä
22 000


Kaotik kirjoitti uutisen/artikkelin:
AMD:n prosessoreista on löytynyt vakava haavoittuvuus. Ongelma koskee mahdollisesti jopa kaikkia yhtiön prosessoreita vuodesta 2006 lähtien.

Tietoturvayritys IOActiven tutkijat Enrique Nissim ja Krzysztof Okupski ovat löytäneet AMD:n prosessoreista vakavan Sinkcloseksi ristityn haavoittuvuuden. Haavoittuvuus on sikäli vakava, että sen avulla voitaisiin saada Ring 0 -tason pääsy SMM- eli System Management Mode -tilaan ja sen kautta asentaa jopa kiintolevyn formatoinnista ja käyttöjärjestelmän uudelleenasennuksesta selviäviä rootkit-tyyppisiä haittaohjelmia, eikä niitä voisi tiettävästi havaita ainakaan perinteisin antivirusohjelmistoin. Toisaalta haavoittuvuutta ei ole tiettävästi ikinä päästy hyödyntämään ja vaikka käyttäjällä olisi tietotaito sen hyödyntämiseen, vaatisi se hyökkääjältä ensin pääsyn käyttöjärjestelmän kerneliin jonkin toisen haavoittuvuuden avulla. AMD:n itse kerrotaan verranneen haavoittuvuutta murtautumiseen pankin tallelokeroihin - kunhan rosvo on ensin ohittanut kaikki muut hälyttimet, suojaukset ja päässyt sisään itse holviin.

Sinkclose koskee tutkijoiden mukaan kaikkia AMD:n prosessoreita vuodesta 2006 lähtien, mutta AMD:n tukisivuilla ei löydy mainintaa Ryzen tai Ryzen Threadripper 1000- ja 2000 -sarjojen prosessoreista. Toisaalta samaan arkkitehtuuriin perustuvat 1. sukupolven Epyc-prosessorit sekä Ryzen Embedded -puolen Zen- ja Zen+ -prosessorit on listauksessa mukana. Uusia Zen 5 -prosessoreita listauksesta ei löydy, joten niiden osalta bugi on oletettavasti jo korjattu ennen julkaisua.

AMD:n mukaan ongelma on jo korjattu BIOS-päivityksillä kaikilla kuluttaja-alustoille Ryzen 4000 -sarjasta lähtien. Korjaavat BIOS-päivitykset on julkaistu heinä-elokuun aikana. Ryzen 3000 -sarja on yhtiön mukaan ja ohjelmistotuen ulkopuolella eikä siten tule saamaan päivitystä. Myös datakeskuspuoli Epyceineen ja Instinct MI300A -APU-piireineen on saanut jo omat päivityksensä. Embedded-puolen prosessoreille päivitykset ollaan julkaisemassa lokakuun aikana.

Lähteet: Wired, AMD

Linkki alkuperäiseen juttuun
 
Liittynyt
16.10.2016
Viestejä
12 304
Joskus yli 10 vuotta sitten totesin: BIOS tai vastaava, tulee kirjotussuojata siten, että sinne ei voi tallentaa mitään tai muuttaa mitään. Kirjoitussuojan poiston tulee tapahtua mekaanisella napilla, joka vaikutttaa suoraan flashiin siten, että kun se on "protect", niin sitä ei toiseen tilaan saa ohjelmallisesti..

Vieläkö muutewn biokset lataavat windowkseen (netistä) (valmistajien) haitakkeita automaattisesti?
 
Liittynyt
23.10.2016
Viestejä
1 019
Voisin kuvitella, että aika moni 3000-sarjalaisen omaava on suhteellisen mad tässä kohtaa. Kuitenkin esim. 3600X-3900X on suhteellisen pätevä prosessori vieläkin ja tullut "vasta" 2019 vuonna. Kun taas 1 gen. epyc taisi 2017 tulla...

Kaippa tämä on AMD:n vastine niille Intelin 13/14gen sekoiluille "päivittäkää 5000-sarjaan" :asif: Eipä tuolle oikein mitään pätevää selitystä ole, kerta Epyc puoli saa päivityksen?
 
Liittynyt
16.10.2016
Viestejä
12 304
Voisin kuvitella, että aika moni 3000-sarjalaisen omaava on suhteellisen mad tässä kohtaa. Kuitenkin esim. 3600X-3900X on suhteellisen pätevä prosessori vieläkin ja tullut "vasta" 2019 vuonna. Kun taas 1 gen. epyc taisi 2017 tulla...

Kaippa tämä on AMD:n vastine niille Intelin 13/14gen sekoiluille "päivittäkää 5000-sarjaan" :asif: Eipä tuolle oikein mitään pätevää selitystä ole, kerta Epyc puoli saa päivityksen?
5 Vuotta sitten ja reikä on uutisen mukaan hyvin hankalasti hyödynnettävissä.. Miksi pitäisi olla kovin "mad?"
 
Liittynyt
23.10.2016
Viestejä
1 019
5 Vuotta sitten ja reikä on uutisen mukaan hyvin hankalasti hyödynnettävissä.. Miksi pitäisi olla kovin "mad?"
Koska Zen3 sen patchin saa ja käyttävät samaa kantaa, sekä samoja emolevyjä. Varsinkin kun vanhemmat epycit (Zen1 asti) sen saa, niin luulisi että ongelma olisi aika vähällä vaivalla korjattavissa. Kyselin ChatGPT:ltä (tiedän, hyvä lähde) muistin virkistämiseksi että miten pitkälle Intel patchasi Spectre ja Meltdownilta prossut:
Intel addressed Spectre and Meltdown vulnerabilities in processors going back to models released as early as 2011. The specific processors patched include:
  1. 6th Generation (Skylake): Released in 2015.
  2. 5th Generation (Broadwell): Released in 2014.
  3. 4th Generation (Haswell): Released in 2013.
  4. 3rd Generation (Ivy Bridge): Released in 2012.
  5. 2nd Generation (Sandy Bridge): Released in 2011.
So, Intel extended its updates to processors going back roughly 7-8 years from the time the vulnerabilities were publicly disclosed in early 2018. This wide-reaching update effort was aimed at mitigating risks across a broad range of hardware to ensure that even older systems were protected.
Myös Spectre tässä kontektissa oli todella vaikeasti hyödynnettävissä.
 
Viimeksi muokattu:
Toggle Sidebar

Uusimmat viestit

Statistiikka

Viestiketjut
249 606
Viestejä
4 350 495
Jäsenet
72 461
Uusin jäsen
Aitotumallinen

Hinta.fi

Ylös Bottom