AMD:n prosessoreista löytyi vakava 'Sinkclose'-haavoittuvuus

Kaotik

Banhammer
Ylläpidon jäsen
Liittynyt
14.10.2016
Viestejä
22 004


Kaotik kirjoitti uutisen/artikkelin:
AMD:n prosessoreista on löytynyt vakava haavoittuvuus. Ongelma koskee mahdollisesti jopa kaikkia yhtiön prosessoreita vuodesta 2006 lähtien.

Tietoturvayritys IOActiven tutkijat Enrique Nissim ja Krzysztof Okupski ovat löytäneet AMD:n prosessoreista vakavan Sinkcloseksi ristityn haavoittuvuuden. Haavoittuvuus on sikäli vakava, että sen avulla voitaisiin saada Ring 0 -tason pääsy SMM- eli System Management Mode -tilaan ja sen kautta asentaa jopa kiintolevyn formatoinnista ja käyttöjärjestelmän uudelleenasennuksesta selviäviä rootkit-tyyppisiä haittaohjelmia, eikä niitä voisi tiettävästi havaita ainakaan perinteisin antivirusohjelmistoin. Toisaalta haavoittuvuutta ei ole tiettävästi ikinä päästy hyödyntämään ja vaikka käyttäjällä olisi tietotaito sen hyödyntämiseen, vaatisi se hyökkääjältä ensin pääsyn käyttöjärjestelmän kerneliin jonkin toisen haavoittuvuuden avulla. AMD:n itse kerrotaan verranneen haavoittuvuutta murtautumiseen pankin tallelokeroihin - kunhan rosvo on ensin ohittanut kaikki muut hälyttimet, suojaukset ja päässyt sisään itse holviin.

Sinkclose koskee tutkijoiden mukaan kaikkia AMD:n prosessoreita vuodesta 2006 lähtien, mutta AMD:n tukisivuilla ei löydy mainintaa Ryzen tai Ryzen Threadripper 1000- ja 2000 -sarjojen prosessoreista. Toisaalta samaan arkkitehtuuriin perustuvat 1. sukupolven Epyc-prosessorit sekä Ryzen Embedded -puolen Zen- ja Zen+ -prosessorit on listauksessa mukana. Uusia Zen 5 -prosessoreita listauksesta ei löydy, joten niiden osalta bugi on oletettavasti jo korjattu ennen julkaisua.

AMD:n mukaan ongelma on jo korjattu BIOS-päivityksillä kaikilla kuluttaja-alustoille Ryzen 4000 -sarjasta lähtien. Korjaavat BIOS-päivitykset on julkaistu heinä-elokuun aikana. Ryzen 3000 -sarja on yhtiön mukaan ja ohjelmistotuen ulkopuolella eikä siten tule saamaan päivitystä. Myös datakeskuspuoli Epyceineen ja Instinct MI300A -APU-piireineen on saanut jo omat päivityksensä. Embedded-puolen prosessoreille päivitykset ollaan julkaisemassa lokakuun aikana.

Lähteet: Wired, AMD

Linkki alkuperäiseen juttuun
 
Liittynyt
16.10.2016
Viestejä
12 304
Joskus yli 10 vuotta sitten totesin: BIOS tai vastaava, tulee kirjotussuojata siten, että sinne ei voi tallentaa mitään tai muuttaa mitään. Kirjoitussuojan poiston tulee tapahtua mekaanisella napilla, joka vaikutttaa suoraan flashiin siten, että kun se on "protect", niin sitä ei toiseen tilaan saa ohjelmallisesti..

Vieläkö muutewn biokset lataavat windowkseen (netistä) (valmistajien) haitakkeita automaattisesti?
 
Liittynyt
23.10.2016
Viestejä
1 020
Voisin kuvitella, että aika moni 3000-sarjalaisen omaava on suhteellisen mad tässä kohtaa. Kuitenkin esim. 3600X-3900X on suhteellisen pätevä prosessori vieläkin ja tullut "vasta" 2019 vuonna. Kun taas 1 gen. epyc taisi 2017 tulla...

Kaippa tämä on AMD:n vastine niille Intelin 13/14gen sekoiluille "päivittäkää 5000-sarjaan" :asif: Eipä tuolle oikein mitään pätevää selitystä ole, kerta Epyc puoli saa päivityksen?
 
Liittynyt
16.10.2016
Viestejä
12 304
Voisin kuvitella, että aika moni 3000-sarjalaisen omaava on suhteellisen mad tässä kohtaa. Kuitenkin esim. 3600X-3900X on suhteellisen pätevä prosessori vieläkin ja tullut "vasta" 2019 vuonna. Kun taas 1 gen. epyc taisi 2017 tulla...

Kaippa tämä on AMD:n vastine niille Intelin 13/14gen sekoiluille "päivittäkää 5000-sarjaan" :asif: Eipä tuolle oikein mitään pätevää selitystä ole, kerta Epyc puoli saa päivityksen?
5 Vuotta sitten ja reikä on uutisen mukaan hyvin hankalasti hyödynnettävissä.. Miksi pitäisi olla kovin "mad?"
 
Liittynyt
23.10.2016
Viestejä
1 020
5 Vuotta sitten ja reikä on uutisen mukaan hyvin hankalasti hyödynnettävissä.. Miksi pitäisi olla kovin "mad?"
Koska Zen3 sen patchin saa ja käyttävät samaa kantaa, sekä samoja emolevyjä. Varsinkin kun vanhemmat epycit (Zen1 asti) sen saa, niin luulisi että ongelma olisi aika vähällä vaivalla korjattavissa. Kyselin ChatGPT:ltä (tiedän, hyvä lähde) muistin virkistämiseksi että miten pitkälle Intel patchasi Spectre ja Meltdownilta prossut:
Intel addressed Spectre and Meltdown vulnerabilities in processors going back to models released as early as 2011. The specific processors patched include:
  1. 6th Generation (Skylake): Released in 2015.
  2. 5th Generation (Broadwell): Released in 2014.
  3. 4th Generation (Haswell): Released in 2013.
  4. 3rd Generation (Ivy Bridge): Released in 2012.
  5. 2nd Generation (Sandy Bridge): Released in 2011.
So, Intel extended its updates to processors going back roughly 7-8 years from the time the vulnerabilities were publicly disclosed in early 2018. This wide-reaching update effort was aimed at mitigating risks across a broad range of hardware to ensure that even older systems were protected.
Myös Spectre tässä kontektissa oli todella vaikeasti hyödynnettävissä.
 
Viimeksi muokattu:

459

Liittynyt
17.10.2016
Viestejä
1 273
Voisin kuvitella, että aika moni 3000-sarjalaisen omaava on suhteellisen mad tässä kohtaa. Kuitenkin esim. 3600X-3900X on suhteellisen pätevä prosessori vieläkin ja tullut "vasta" 2019 vuonna. Kun taas 1 gen. epyc taisi 2017 tulla...

Kaippa tämä on AMD:n vastine niille Intelin 13/14gen sekoiluille "päivittäkää 5000-sarjaan" :asif: Eipä tuolle oikein mitään pätevää selitystä ole, kerta Epyc puoli saa päivityksen?
Tässäpä oikeastaan syyt sille miksi en priorisoi kummankaan valmistajan prosessoreita/alustoja vaan ostan sitä mikä on kulloisellakin hetkellä parempi. Intelin sekoilut myös ennen Raptor Lake -jupakkaa ovat keränneet ansaitusti närää mutta kyllä AMD on myös peeloillut ihan riittävästi. Tätä ennen tulee mieleen Zen 3 AGESAn turhanpäiväinen panttaaminen 300-sarjan emolevyille jossa esim. C6H sai yhteensopivan BIOSin 1½v 5000-sarjan julkaisun jälkeen jolloin itse olin siirtynyt jo Alderiin. Samoin mieleen tulee eräs kokeilemani 5000-sarjan prossu joka ei pysynyt täysin vakaana ilman positiivista PBO offsetia ja sitä rataa. TechSpotissa vastikään julkaistu artikkeli antaa esimerkit siitä, miten AMD:n markkinointi on työntänyt viimeiset pari vuotta "hieman" biasoituja testituloksia pihalle joilla saadaan uusien julkaisujen odotukset tarpeettoman korkealle.

Sympatiaa ei heru täältä tällä hetkellä kyllä yhdellekään valmistajalle.
 
Liittynyt
22.10.2018
Viestejä
10 201
BIOS tai vastaava, tulee kirjotussuojata siten, että sinne ei voi tallentaa mitään tai muuttaa mitään. Kirjoitussuojan poiston tulee tapahtua mekaanisella napilla, joka vaikutttaa suoraan flashiin siten, että kun se on "protect", niin sitä ei toiseen tilaan saa ohjelmallisesti..
Mitenköhän käytännöllinen tommonen olis jossain datacenttereissä tmv?
 
Liittynyt
10.01.2019
Viestejä
18 135
Mitenköhän käytännöllinen tommonen olis jossain datacenttereissä tmv?
Nappi on kuitenkin kärkitieto, tai ilmeisesti nasta mikä vedetään ylös tai alas, tai kryptisempää, eli ylläpitäjä sitten vetää sen nasta hallinnasta päivitysmoodiin. Oleellista kai se että voidaan pitää erillään itse päivitysjärjestelmästä, ja oikein kriittisissä kohteissa, tuorvaluokitettu ukkelli käy avaimella kääntämässä tämä <allekirjoitus> päivitys sallittu nyt.

Vitosen palvelimessa sitten erikseen esto.
 
Liittynyt
27.12.2016
Viestejä
1 864
En nyt äkkiä löytänyt mistään paperia tai esimerkki koodia josta selviäisi että mikä se varsinainen vika on. Ilmeisesti joku ongelma TClose toteutuksessa jota mikrokoodipäivityksellä sitten paikotaan. Tavan tallaajalla lienee kyllä isompia murheita kuin tämä...
 
Liittynyt
23.10.2016
Viestejä
1 020
Tässäpä oikeastaan syyt sille miksi en priorisoi kummankaan valmistajan prosessoreita/alustoja vaan ostan sitä mikä on kulloisellakin hetkellä parempi. Intelin sekoilut myös ennen Raptor Lake -jupakkaa ovat keränneet ansaitusti närää mutta kyllä AMD on myös peeloillut ihan riittävästi. Tätä ennen tulee mieleen Zen 3 AGESAn turhanpäiväinen panttaaminen 300-sarjan emolevyille jossa esim. C6H sai yhteensopivan BIOSin 1½v 5000-sarjan julkaisun jälkeen jolloin itse olin siirtynyt jo Alderiin. Samoin mieleen tulee eräs kokeilemani 5000-sarjan prossu joka ei pysynyt täysin vakaana ilman positiivista PBO offsetia ja sitä rataa. TechSpotissa vastikään julkaistu artikkeli antaa esimerkit siitä, miten AMD:n markkinointi on työntänyt viimeiset pari vuotta "hieman" biasoituja testituloksia pihalle joilla saadaan uusien julkaisujen odotukset tarpeettoman korkealle.

Sympatiaa ei heru täältä tällä hetkellä kyllä yhdellekään valmistajalle.
Vaikka itselläni "pääkoneessa" 14900K ja sitten serveripuolella AMD niin kyllä vaikka AMD:n leiriin näiden raptor lake sekoilujen jälkeen siirtyisinkin, niin en todellakaan toivo että Intel kuolee kokonaan kuluttajamarkkinoilla. Nähdään mitä Nvidia tällä hetkellä hinnoilleen tekee. Intel vuosia myös dominoi CPU puolta ja tiedetään miten pitkään 4-ydin prossut oli niitä "parhaimpia". AMD ei ole tässä tapauksessa yhtään parempi ja en henkilökohtaisesti mitään firman fanitusta ymmärrä.

Näitä yrityksiä ei kiinnosta yhtään mikään muu kuin sijoittajat. Kuluttajat on lähinnä pelinappuloita mitä koittaa haalia mahdollisimman paljon itselleen ja käyttämään mahdollisimman paljon rahaa mahdollisimman pienellä panostuksella yrityksen puolelta. (Nvidian tapauksessa eivät edes yritä enää, sillä AI tuottaa kaiken rahan)
 
Liittynyt
22.10.2016
Viestejä
11 470
Mitenköhän käytännöllinen tommonen olis jossain datacenttereissä tmv?
Ei niitä bioseja usein päivitellä.

Ja sen kytkimen ei tarvi olla emolevyllä vaan sen voi sijoittaa koneen ulkopuolelle, jolloin huoltomies pystyy kääntelemään niitä kymmeniä minuutissa.

Tai sen kytkimen voi vetää ulkoiseen relelaatikkoon, josta niitä voi ohjata tuhansiin koneisiin kerralla, towin toki tällöin alkaa kasvaa riski, että se relelaatikko pwnataan.
 
Liittynyt
05.11.2020
Viestejä
284
Joskus yli 10 vuotta sitten totesin: BIOS tai vastaava, tulee kirjotussuojata siten, että sinne ei voi tallentaa mitään tai muuttaa mitään. Kirjoitussuojan poiston tulee tapahtua mekaanisella napilla, joka vaikutttaa suoraan flashiin siten, että kun se on "protect", niin sitä ei toiseen tilaan saa ohjelmallisesti..

Vieläkö muutewn biokset lataavat windowkseen (netistä) (valmistajien) haitakkeita automaattisesti?
AMD:lla on ollut vuosia saatavilla ja käytössä "ROM Armor" ominaisuus. Suojauksen aktivointi kytkee FCH:n SPI-ohjaimen kirjoitussuojattuun tilaan heti prosessorin PSP:n käynnistyttyä.
Ominaisuus tuli takautuvasti saataville ainakin osalle X470 ja sitä uudempia emolevyjä.

7000-sarjan ja sitä uudemmilla prosessoreilla ominaisuutta on laajennettu siten, että NOR:n sisältö on ohjelmallisesti kirjoitettavissa ainoastaan, kun alusta käynnistetään erityisessä moodissa.
 
Liittynyt
22.10.2016
Viestejä
11 470
AMD:lla on ollut vuosia saatavilla ja käytössä "ROM Armor" ominaisuus. Suojauksen aktivointi kytkee FCH:n SPI-ohjaimen kirjoitussuojattuun tilaan heti prosessorin PSP:n käynnistyttyä.
Ominaisuus tuli takautuvasti saataville ainakin osalle X470 ja sitä uudempia emolevyjä.

7000-sarjan ja sitä uudemmilla prosessoreilla ominaisuutta on laajennettu siten, että NOR:n sisältö on ohjelmallisesti kirjoitettavissa ainoastaan, kun alusta käynnistetään erityisessä moodissa.
Mitkään tällaiset softapohjaiset ratkaisut eivät ole varmoja, koska ne saa aina kierrettyä softalla.

Haittaohjelma joka on pwnannut käyttiksen kernelin voi rebootata sen koneen siinä "erityisessä moodissa".

Näiden kriittisten suojausten pitäisi olla täysin rautapohjaisia, siellä pitää olla kirjoitussuojauksessa johto johon on ainoastaan mekaaninen kytkin, siten että se flash-piiri ei voi saada ohjelmoinnin enabloivaa kontrollisignaalia tai muistin nollaukseen tarvittavaa lisäjännitettä mitenkään muuten kuin sen kytkimen kautta. Ja se kytkin pitää oletuksena olla asennossa "suojattu" kun emolevy myydään asiakkaalle, että asiakas sitten itse käy kääntämässä sen auki bios-päivityksen ajaksi.


Se, mikä tässä on typerää on, että nämä asiat on ennen tehty oikein ja myöhemmin pilattu, 486-emolevyillä oli yleensä se BIOSin flashäyksen kirjoitussuojajumpperi. Mutta nykyään lisäillään prossupiireille ja emolevyille kaiken maailman totaalisen turhia hallintaprosessoreita joita mainostetaan tietoturvan nimissä mutta jotka tosiasiassa vain huonontavat tietoturvaa,.

ja sitten kun niistä löytyy bugeja, korjataan firmware-päivityksellä uusista tuotteista ne yksittäiset bugit (ja jätetään korjaamatta vanhoista) mutta ei suostuta millään myöntämään sitä, että koko konsepti on fundamentaalisesti väärä.

Tietoturvaa ei edelleenkään oteta tarpeeksi tosissaan, koska tietoturvariskejä markkinoidaan tietoturvana.
 
Viimeksi muokattu:
Toggle Sidebar

Statistiikka

Viestiketjut
249 724
Viestejä
4 354 639
Jäsenet
72 475
Uusin jäsen
m0602232

Hinta.fi

Ylös Bottom