Статья Израильская компания по безопасности атакует AMD путем публикации уязвимостей нулевого дня (Zero-Day Exploits)

AnnaDavydova

AnnaDavydova

Перевожу для codeby
06.08.2016
98
714
На прошлой неделе израильская компания, занимающаяся безопасностью, CTS-Labs опубликовала серию эксплойтов направленных против чипов AMD. Издание получило яркий , , интересные названия уязвимостей - RYZENFALL, MASTERKEY, FALLOUT и CHIMERA - и хорошие логотипы, которые мы привыкли ожидать от таких вещей. Что в этом нового, так это то, что компания поставила в известность AMD лишь за день до публикации, что полностью идет в разрез с нормами ответственности раскрытия данных. CTS-Labs не сообщает детали своих эксплойтов, они предоставляют только высокоуровневые описания уязвимостей, но, вероятно, этого достаточно для того, чтобы другие могли воспроизвести их результаты. Это невероятно безответственно со стороны какой бы то ни было компании.

Кроме того, уязвимости, сами по себе, не представляют особого интереса. Николас Уивер (Nicholas Weaver) :

Чтобы использовать любую из четырех уязвимостей, злоумышленник должен иметь практически полный контроль над машиной. Для большинства целей, если злоумышленник уже имеет этот доступ, нам приходится признать, что они все-таки выиграли. Но в наши дни современные компьютеры хотя бы пытаются защититься от различного рода взломщиков операционной системы, имея отдельные защищенные подпроцессоры. CTS-Labs обнаружила уязвимости, когда они более детально взглянули на реализацию защищенного подпроцессора AMD, чтобы определить, может ли атакующий, уже взяв под свой контроль операционную систему хоста, обойти эти последние линии обороны.

В " ,"(«Разъяснении»), CTS-Labs соглашается:
Уязвимости, описанные в amdflaws.com, могут дать злоумышленнику, который уже взял под свой контроль один или несколько компьютеров на предприятии, довольно серьезное преимущество перед командой ИТ-безопасности.

Единственное, что понадобится злоумышленнику после первоначального локального взлома, - это права доступа локального администратора и уязвимая машина. Для того чтобы прояснить недоразумения - нет необходимости в физическом доступе, вам не нужны никакие цифровые подписи, никакой дополнительной уязвимости для повторной проверки неподписанного BIOS. Купите компьютер в любом магазине, запустите эксплойты как администратор - и они будут работать (на пораженных моделях, как это было описано на сайте).

Самое странное во всей этой истории так это то, что CTS-Labs описывает одну из уязвимостей, Chimera, как бэкдор. И хотя это не означает, что это было сознательно встроено кем-то, тем не менее, фак остается фактом, а именно эти чипы были разработаны в Тайване. Это невероятное обвинение, и честно говоря, нам, безусловно, нужно больше доказательств, прежде чем мы сможем дать этому соответствующую оценку.
Результатом всего этого является то, что CTS-Labs разыграла всю эту ситуацию для максимальной рекламы: чрезмерно раздувая свои результаты и сводя к минимуму способность AMD реагировать. И это может иметь :

Но сайт CTS, рекламирующий недостатки AMD, также содержал отказ от ранее предоставленных доводов, что, в свою очередь, бросило своего рода тень на мотивы компании: «Хотя мы добросовестно верим в наш анализ и считаем его объективным и непредвзятым, вам сообщается, что мы можем иметь прямой или косвенный, экономический интерес в эффективности ценных бумаг некоторых компаний, чьи продукты являлись предметом для обсуждения в наших отчетах», - говорится в одном из заявлений. WIRED обратился к CTS с просьбой прокомментировать факт о том, имеет ли компания какие-либо финансовые позиции, предназначенные для получения прибыли от выпуска своих исследований относительно AMD.
CTS так и не ответил.

Мы все должны требовать лучшего поведения и отношения к себе от исследователей безопасности. Я знаю, что любая реклама - это хорошая реклама, но я рад видеть, что истории, которые критикуют CTS-Labs, превосходят по количеству истории, восхваляющие ее.
AMD:

Ответ AMD на сегодняшний день не отрицает того факта, что все четыре семейства неисправностей являются реальными и находятся в различных компонентах, идентифицированных CTS. Компания заявляет, что разрабатывает обновления прошивки для трех недостатков PSP. Эти исправления, которые будут доступны в «ближайшие время», будут установлены через обновления прошивки системы. Обновления прошивки также смягчат некоторые проблемы Chimera, в то время как AMD сообщает, что работает с независимой компанией ASMedia, которая разработала Promontory для AMD, для создания подходящей защиты. В своем отчете CTS написала, что, хотя один вектор атаки CTS был ошибкой прошивки (и, таким образом, в принципе исправляемой), другой был аппаратным недостатком. Если это является правдой, то в данной ситуации не может быть эффективного способа её решения.

С ответом можно познакомиться .

Источник:
 
Мы в соцсетях: