Anasayfa » nasıl » AMD Ryzen ve Epyc İşlemci Kusurları Ne Kadar Kötü?

    AMD Ryzen ve Epyc İşlemci Kusurları Ne Kadar Kötü?

    AMD şimdi CTS-Labs tarafından ortaya konan “AMD Kusurlarının” gerçek olduğunu doğruladı. Kullanılabilir olduğunda bunları düzelten BIOS güncellemesini yüklemenizi öneririz. Fakat çok fazla endişelenme. Bu kusurların tehlikesi abartıldı.

    Dört ayrı güvenlik açığı tespit edildi ve bunlar Ryzenfall, Masterkey, Fallout ve Chimera olarak adlandırıldı. Bu kusurlar, AMD'nin Zen mikro mimarisine dayanan AMD Ryzen işlemcileri ve EPYC sunucu işlemcilerini etkiler. Şu anda, vahşi doğada bu güvenlik açıklarından yararlanıldığına dair herhangi bir rapor bulunmamaktadır. Kusurların kendileri henüz yeni doğrulandı. Ve ne yazık ki, bir CPU'nun tehlikeye atılıp atılmadığını henüz belirleme imkânı yok. Ama, işte biz biliyoruz.

    Saldırganın Yönetici Erişimi Gerekiyor

    Buradaki asıl sorun, CTS-Labs'in açıkladığı her bir güvenlik açığından yararlanmak için bir AMD Ryzen veya EPYC CPU çalıştıran bir bilgisayara idari erişim gerektirdiğidir. Saldırganın bilgisayarınıza yönetici erişimi varsa, keylogger'ları yükleyebilir, yaptığınız her şeyi izleyebilir, tüm verilerinizi çalabilir ve diğer birçok kötü saldırılar gerçekleştirebilir.

    Başka bir deyişle, bu güvenlik açıkları, bilgisayarınızı zaten tehlikeye atmış bir saldırganın yapmaması gereken ek kötü şeyleri yapmasına izin verir.

    Tabii ki bu güvenlik açıkları hala bir problemdir. En kötü durumda, bir saldırgan, bilgisayarınızı yeniden başlatsanız veya işletim sisteminizi yeniden kursanız bile devam eden kötü amaçlı yazılımı gizleyerek CPU'nun güvenliğini tehlikeye atabilir. Bu kötü ve AMD bir düzeltme üzerinde çalışıyor. Ancak bir saldırganın, bu saldırıyı gerçekleştirebilmesi için PC'nize yine de idari erişime ihtiyacı var.

    Başka bir deyişle, bu, bir web tarayıcısındaki bir web sayfasında çalışan ve hatta erişmemesi gereken verileri okumak için idari erişim bile JavaScript kodu içermeyen yazılımlara izin veren Meltdown ve Spectre güvenlik açıklarından çok daha az korkutucu.

    AMD, Meltdown ve Spectre için yamaların mevcut sistemleri nasıl yavaşlatacağından farklı olarak AMD, bu hataları düzeltirken performans etkisi olmayacağını söylüyor.

    MASTERKEY, FALLOUT, RYZENFALL ve CHIMERA Nedir??

    Dört güvenlik açığından üçü, AMD'nin Platform Güvenlik İşlemcisi veya PSP'ye yapılan saldırıdır. Bu, AMD'nin işlemcilerinde yerleşik olan küçük, yerleşik güvenlik işlemcisi. Aslında ayrı bir ARM işlemcide çalışıyor. AMD'nin Intel Management Engine (Intel ME) veya Apple Secure Enclave'ın sürümü.

    Bu güvenlik işlemcisinin bilgisayarın geri kalanından tamamen izole edilmiş olması ve yalnızca güvenilir ve güvenli kod çalıştırmasına izin verilmesi gerekiyor. Aynı zamanda sistemdeki her şeye tam erişime sahiptir. Örneğin, cihaz şifrelemesi gibi şeyleri etkinleştiren Güvenilir Platform Modülü (TPM) işlevlerini işler. PSP, sistem BIOS güncellemeleriyle güncellenebilecek bir ürün bilgisine sahiptir, ancak yalnızca AMD tarafından kriptografik olarak imzalanan güncellemeleri kabul eder;.

    MASTERKEY güvenlik açığı, bir bilgisayarda yönetici erişimine sahip bir saldırganın, imza kontrolünü atlamasına ve AMD Platform Güvenlik İşlemcisi içinde kendi üretici yazılımını kurmasına izin verir. Bu kötü amaçlı üretici yazılımı daha sonra sisteme tam erişime sahip olacak ve işletim sisteminizi yeniden başlattığınızda veya yeniden kurduğunuzda bile devam edecek.

    PSP ayrıca bir API'yi bilgisayara da gösterir. FALLOUT ve RYZENFALL açıkları, PSP'nin PSP veya Sistem Yönetim Modunda (SMM) kod çalıştırmak için maruz kaldığı kusurlardan yararlanır. Saldırganın, bu korunan ortamlarda kod çalıştıramaması ve SMM ortamına kalıcı kötü amaçlı yazılım yükleyebilmesi gerekir..

    Birçok soket AM4 ve TR4 anakartında “Promontory chipset” bulunur. Bu anakartta AMD CPU, bellek ve diğer sistem cihazları arasındaki iletişimi sağlayan bir donanım bileşenidir. Sistemdeki tüm hafızaya ve cihazlara tam erişime sahiptir. Bununla birlikte, CHIMERA güvenlik açığı, Promontory yonga setindeki kusurlardan yararlanır. Bundan yararlanmak için, saldırganın yeni bir donanım sürücüsü kurması ve ardından bu sürücüyü yonga setini kırması ve yonga seti işlemcisinin kendi üzerinde kod çalıştırması için kullanması gerekir. Yonga seti EPYC Sunucu platformlarında kullanılmadığından, bu sorun yalnızca bazı Ryzen Workstation ve Ryzen Pro sistemlerini etkiler..

    Yine, her bir AMD'nin buradaki kusuru - MASTERKEY, FALLOUT, RYZENFALL ve CHIMERA-all, PC'nizi tehlikeye atmak ve kullanabilmeleri için yönetici erişimi olan yazılımı çalıştırmak için bir saldırgana ihtiyaç duyar. Ancak, bu saldırgan daha sonra geleneksel güvenlik programlarının asla bulamayacağı kötü amaçlı kodları gizleyebilecek.

    Daha fazla ayrıntı için, AMD'nin teknik değerlendirmesini ve Trail of Bits'in bu teknik özetini okuyun..

    Bu akışları açıklayan CTS-Labs, AMD'nin önemini küçümsemediğini düşünüyor. Bununla birlikte, bunların çözülmesi gereken potansiyel olarak ciddi sorunlar olduğu konusunda hemfikir olsak da, Meltdown ve Spectre'den farklı olarak istismar etmelerinin ne kadar zor olacağını belirtmenin önemli olduğunu düşünüyoruz..

    BIOS Güncellemeleri Yolda

    AMD, MASTERKEY, FALLOUT ve RYZENFALL sorunlarını AMD Platform Güvenlik İşlemcisine (PSP) ürün yazılımı güncellemeleriyle çözecektir. Bu güncellemeler BIOS güncellemeleri ile mümkün olacaktır. Bu BIOS güncellemelerini PC üreticinizden veya kendi PC'nizi oluşturduysanız ana kart üreticinizden almanız gerekir..

    21 Mart'ta AMD, bu güncellemeleri “önümüzdeki haftalarda” yayınlamayı planladığını ve Nisan ayının sonundan önce BIOS güncellemelerini takip etmeyi planladığını söyledi. CTS-Labs, bu zaman çizelgesinin “büyük ölçüde iyimser” olduğunu düşünüyor, ancak ne olacağını göreceğiz..

    AMD ayrıca, Promentory yonga setini geliştiren üçüncü taraf şirket olan ASMedia ile de çalışacağını ve CHIMERA saldırısını düzelteceğini de belirtti. Ancak, CTS-Labs'in belirttiği gibi, AMD bu düzeltme eki için bir zaman çizelgesi sağlamadı. CHIMERA için düzeltmeler gelecekteki BIOS güncellemeleriyle de yapılacaktır..

    Resim Kredisi: Joerg Huettenhoelscher / Shutterstock.com, CTS Laboratuvarları