AMD reaguje na nově odhalené chyby ve svých CPU, chystá opravy
21.3.2018, Jan Vítek, aktualita

Jakékoliv pochybnosti můžeme mít o motivech firmy CTS Labs, která minulý týden s pompou odhalila řadu chyb v procesorech a platformách Ryzen i EPYC, můžeme nyní přesto potvrdit, že existují. AMD se je totiž chystá opravit, ovšem i tak můžeme být v klidu.
Společnost CTS Labs si vysloužila kritiku za to, že společnosti AMD nedala žádnou šanci údajných 13 chyb v jejích procesorech a celých platformách prozkoumat a posoudit. Firma se brání tím, že takovýmto způsobem jsou firmy donuceny jednat co nejdříve, ale zároveň se netají s tím, že to byl v podstatě spekulativní útok na akcie AMD, který však zrovna nevyšel, protože jejich hodnota se moc neochvěla.

AMD tak vzhledem k okolnostem reaguje pohotově a představuje výsledky svého zkoumání i plány, jak problémy řešit. Zatím tak zveřejnilo první konkrétní informace týkající se chyb Masterkey, Ryzenfall, Fallout a Chimera.
Především pak sděluje, že dané chyby nemají nic společného s Meltdown a Spectre a také se netýkají architektury AMD Zen, nýbrž vestavěného bezpečnostního procesoru (AMD Secure Processor) a čipových sad pro patice AM4/TR4. To však samozřejmě znamená, že procesory architektury Zen jako takové jsou zasaženy, neboť Secure Processor je jejich nedílnou součástí.
Aktuálně AMD pracuje na řešení chyb a předesílá, že pro jejich zneužití skutečně je třeba mít k danému systému přístup ověnčený administrátorskými právy. Upozorňuje tak, že potenciální útočník s přístupem k účtu administrátora by mohl už jen díky tomu napáchat mnohem větší škody, které jdou daleko za rámec identifikovaných exploitů. To je velice podstatné sdělení, které se objevilo už dříve a které říká, že z praktického hlediska jsou Ryzenfall a další v podstatě zanedbatelný problém. AMD ještě navíc sděluje, že moderní operační systémy v sobě mají zabudovány kontroly jako Microsoft Windows Credential Guard, které mají zabránit neautorizovanému přístupu na úrovni administrátora. Nicméně i tak připravuje opravy, neboť dané chyby skutečně existují a jen proto, že útočník má po získání administrátorských práv i mnoho jiných možností, jak škodit, není vhodné je ignorovat.
AMD pak dělí nové exploity na tři skupiny. Masterkey a PSP Privilege Escalation umožní obejít platformní zabezpečení (Secure Processor), což se bude řešit novým firmwarem šířeným v aktualizovaných BIOSech. Neočekává se žádný dopad na výkon.
Ryzenfall a Fallout umožní také obejít zabezpečení s tím, že pak lze do SMM instalovat těžko detekovatelný malware. Pro opravdu tohoto problému platí to samé co výše.
Nakonec tu máme Chimeru spojenou s čipovými sadami Promontory a ta dovolí přístup k fyzické paměti právě skrz čipset a instalaci malwaru přímo do něj. Takový malware ale nepřežije reboot počítače, takže tím se jeho nebezpečnost značně snižuje. I to se bude řešit záplatou BIOSu s předpokládaným nulovým dopadem na výkon, na čemž AMD pracuje s třetí stranou, čili logicky s ASMedia.
Panika tak opravdu není na místě a potvrzuje se, že závažnost těchto chyb je naprosto mizivá ve srovnání s Meltdown a Spectre, které měly potenciál otřást především akciemi Intelu. A co se stalo? Hodnota těchto akcií se rychle vzpamatovala a nyní je ještě výše než těsně před zveřejněním chyb.
Zdroj: AMD