/ Новости сайта / 13 критических уязвимостей в процессорах AMD Ryzen и EPYC
Уязвимости в процессоре AMD

13 критических уязвимостей в процессорах AMD Ryzen и EPYC

2072

В аппаратуре современных процессорах AMD Ryzen и EPYC специалисты в области безопасности обнаружили 13 критических уязвимостей под названием Spectre и Meltdown. Эксплойты располагаются в защищенной части чипсетов, где система сохраняет пароли и ключи шифрования. Подобные эксплойты позволяют потенциальным злоумышленникам получать доступ к конфиденциальной информации, устанавливать вредоносное ПО, непосредственно, внутри чипа и тем самым имеют возможность полностью контролировать систему.

 

Уязвимости делятся на четыре вида:

  • MASTERKEY;
  • RYZENFALL;
  • FALLOUT;
  • CHIMERA.

 

Они имеют широкий спектр распространения и угрозы, для всех устройств под управлением Ryzen (в настольных и портативных компьютерах) и EPYC (на серверах) процессоров. Недавно обнаруженные уязвимости могут полноценно функционировать и обходить технологию защиты шифрованием AMD. Также они имеют возможность игнорировать Microsoft Windows Credential Guard, что может позволить украсть Ваши персональные данные.

 

В том числе, специалистам по безопасности удалось обнаружить два бэкдора, что позволяло кибермошенникам распространять вредоносный программный код, непосредственно, внутри чипа.

 

Краткое описание уязвимостей

Уязвимости в процессоре AMD

 

MASTERKEY (v1, v2, v3) AMD

Данные эксплойты позволяет злоумышленникам внедрить скрытое вредоносное ПО внутри процессора AMD, что приводит к хищению персональных данных. Так же дают возможность перепрашивать BIOS, что позволяет проникать в чипсет для выполнения незапланированного произвольного кода написанного кибермошенниками.

 

RYZENFALL (v1, v2, v3, v4) AMD

Согласно мнению специалистов в области безопасности, уязвимость RYZENFALL обходит Windows Credential Guard, что позволяет осуществлять хищение конфиденциальной информации. Дает возможность выполнять действия несанкционированного кода на защищенном сегменте процессора Ryzen, тем самым - внедрять вредоносное ПО. Так же может быть взаимосвязан с MASTERKEY, что подвергает клиентов риску промышленного шпионажа.

 

FALLOUT (v1, v2, v3) AMD

Эксплойты располагаются в процессоре EPYC и затрагивают только сервера. Могут быть использованы для внедрения вредоносного ПО, предоставляют возможность злоумышленникам находиться в защищенной области памяти, считывать и фиксировать данные.

 

CHIMERA (v1, v2) AMD

Данный вид является бэкдором скрытым внутри чипсетов AMD - один из них реализован в прошивке, второй в программном обеспечение чипа. Злоумышленник с помощью CHIMERA может запускать вредоносный код или перепрашивать чип с установкой несанкционированного ПО. Позволяет внедрить скрытый кейлоггер, что дает злоумышленникам наблюдение и контроль за системой.

 

Обнаруженные уязвимости в процессорах AMD могут создать аналогичные проблемы, как и в случае с Intel. Клиентам ничего не остается, кроме, как только ждать решения компании по исправлению возникших трудностей и надеяться на лучшее.


Статья для Вас была полезной? Расскажите о ней в социальных сетях:




Комментарии 0

avatar
Самое популярное
Наверх