Новости Hardware

Все AMD Zen оказались уязвимы перед аппаратными закладками: AMD Secure Processor не спасает

Группа исследователей из Корнельского университета показала, как просто подсадить жучок на материнскую плату для любого из процессоров на ядрах AMD Zen всех актуальных поколений. Копеечное оборудование позволяет обмануть встроенный в процессоры ARM-блок безопасности AMD Secure Processor (SP) и взять компьютер и потоки данных под полный контроль. Программных патчей для устранения этой уязвимости нет и не будет. Необходимо менять саму архитектуру Secure Processor.

Представленный вариант уязвимости не несёт опасности для большинства обычных пользователей, но создаёт угрозу для облачных провайдеров и крупных организаций. Для его реализации требуется физический доступ к оборудованию (материнским платам), чем располагает технический персонал. И особенно неприятно, что программными средствами вычислить жучок не получится — он не использует эксплойты или иные механизмы программного внедрения зловредов. Сервер сразу переходит под контроль злоумышленника вплоть до подделки всей внутренней телеметрии.

Обнаруженная уязвимость реализуется с помощью управляемого сбоя питания блока безопасности SP в составе процессора AMD Zen, Zen 2 или Zen 3. Злоумышленник подключает свой контроллер к шине регулятора напряжения, управляющего питанием процессора, и к линии сброса процессора по питанию. После настройки контроллер автоматически инициирует скачки напряжения на шине питания регулятора напряжения. Благодаря этому при удачном для взломщика исходе блок SP признаёт «фейковый» ключ доверенным и позволяет процессору загрузить модифицированную прошивку, подписанную этим ключом. Если этого не происходит, то контроллер направляет сигнал на сброс процессора по питанию и всё начинается снова, пока ключ злоумышленника не будет признан доверенным. Утверждается, что эта техника срабатывает всегда, хотя время ожидания может колебаться от нескольких минут до часа.

По словам исследователей, представленная методика увеличивает время загрузки сервера, и это можно заметить, но для корпоративных систем с огромным объёмом памяти такое изменение способно ускользнуть от внимания администраторов. Чтобы защититься от этой угрозы, компании AMD необходимо встроить в свой блок безопасности SP механизмы для защиты от манипуляции напряжением. В противном случае серверы на процессорах AMD будут оставаться уязвимыми, чем может воспользоваться иностранная разведка, конкуренты или вымогатели. Чуть подробнее о технологии взлома можно прочесть по этой ссылке.

Источник:

Если вы заметили ошибку — выделите ее мышью и нажмите CTRL+ENTER.
Материалы по теме
Прежде чем оставить комментарий, пожалуйста, ознакомьтесь с правилами комментирования. Оставляя комментарий, вы подтверждаете ваше согласие с данными правилами и осознаете возможную ответственность за их нарушение.
Все комментарии премодерируются.
Комментарии загружаются...
window-new
Soft
Hard
Тренды 🔥
Aliens: Fireteam Elite уже 14 декабря попадёт в Xbox Game Pass и получит второе сезонное обновление 22 мин.
Анонс точной даты выхода симулятора выживания Sons of the Forest сопроводили жутковатым трейлером 32 мин.
Релиз карточного приключения Card Shark перенесли на 2022 год 45 мин.
Rockstar отложила запуск сборника Grand Theft Auto: The Trilogy — The Definitive Edition в рознице 53 мин.
Valve подтвердила, что не заинтересована в выпуске эксклюзивных игр для Steam Deck 57 мин.
Шутер Clid The Snail про антропоморфную улитку доползёт до ПК к середине декабря 60 мин.
AdDuplex: число пользователей Windows 11 почти удвоилось за прошедший месяц 2 ч.
Новая статья: Искусство бережливости: 10 способов сэкономить при помощи специализированных приложений и веб-сервисов 10 ч.
Глава застопорившегося криптовалютного проекта Meta покинул компанию 10 ч.
К обязательному для предустановки софту правительство РФ добавило приложения для чтения электронных книг 11 ч.