В аппаратуре современных процессорах AMD Ryzen и EPYC специалисты в области безопасности обнаружили 13 критических уязвимостей под названием Spectre и Meltdown. Эксплойты располагаются в защищенной части чипсетов, где система сохраняет пароли и ключи шифрования. Подобные эксплойты позволяют потенциальным злоумышленникам получать доступ к конфиденциальной информации, устанавливать вредоносное ПО, непосредственно, внутри чипа и тем самым имеют возможность полностью контролировать систему.
Уязвимости делятся на четыре вида:
Они имеют широкий спектр распространения и угрозы, для всех устройств под управлением Ryzen (в настольных и портативных компьютерах) и EPYC (на серверах) процессоров. Недавно обнаруженные уязвимости могут полноценно функционировать и обходить технологию защиты шифрованием AMD. Также они имеют возможность игнорировать Microsoft Windows Credential Guard, что может позволить украсть Ваши персональные данные.
В том числе, специалистам по безопасности удалось обнаружить два бэкдора, что позволяло кибермошенникам распространять вредоносный программный код, непосредственно, внутри чипа.
Данные эксплойты позволяет злоумышленникам внедрить скрытое вредоносное ПО внутри процессора AMD, что приводит к хищению персональных данных. Так же дают возможность перепрашивать BIOS, что позволяет проникать в чипсет для выполнения незапланированного произвольного кода написанного кибермошенниками.
Согласно мнению специалистов в области безопасности, уязвимость RYZENFALL обходит Windows Credential Guard, что позволяет осуществлять хищение конфиденциальной информации. Дает возможность выполнять действия несанкционированного кода на защищенном сегменте процессора Ryzen, тем самым - внедрять вредоносное ПО. Так же может быть взаимосвязан с MASTERKEY, что подвергает клиентов риску промышленного шпионажа.
Эксплойты располагаются в процессоре EPYC и затрагивают только сервера. Могут быть использованы для внедрения вредоносного ПО, предоставляют возможность злоумышленникам находиться в защищенной области памяти, считывать и фиксировать данные.
Данный вид является бэкдором скрытым внутри чипсетов AMD - один из них реализован в прошивке, второй в программном обеспечение чипа. Злоумышленник с помощью CHIMERA может запускать вредоносный код или перепрашивать чип с установкой несанкционированного ПО. Позволяет внедрить скрытый кейлоггер, что дает злоумышленникам наблюдение и контроль за системой.
Обнаруженные уязвимости в процессорах AMD могут создать аналогичные проблемы, как и в случае с Intel. Клиентам ничего не остается, кроме, как только ждать решения компании по исправлению возникших трудностей и надеяться на лучшее.