adblock check

Копеечный жучок взламывает любой процессор AMD Zen, и защититься нельзя. Как он работает

Сама компания AMD пока что ситуацию не комментирует, но всё складывается довольно грустно, особенно для серверов

Сотрудники Корнельского университета по результатам собственного внутреннего исследования заявили, что абсолютно во всех процессорах AMD на архитектуре Zen обнаружена довольно простая в эксплуатации уязвимость в блоке безопасности. Благодаря данной уязвимости любой относительно свежий процессор «красной» компании можно взять под контроль сторонним пользователем — для этого достаточно установить «жучок» на материнскую плату с процессором, ядра которого построены на новейшей архитектуре AMD. Речь идёт про семейство процессоров Ryzen (включая процессоры Threadripper для высокопроизводительных систем) и несколько моделей Athlon.

Копеечный жучок взламывает любой процессор AMD Zen, и защититься нельзя. Как он работает

Удивительно, но исследователи довольно открыто рассказали о самом методе взлома. По их словам, после установки «жучка» на материнскую плату, производится так называемая атака сбоя напряжения, благодаря которой злоумышленник может обойти защиту модуля шифрования Secure Encrypted Virtualization (присутствует на Zen 1, Zen 2 и Zen 3) и установить собственную прошивку на встроенный блок безопасности Secure Processor в процессоре. После этого третье лицо может расшифровать память виртуальной машины, получив полный доступ к любым данным в системе. Более детально можно прочитать о методе взлома в публикации Корнельского университета.

Копеечный жучок взламывает любой процессор AMD Zen, и защититься нельзя. Как он работает
Схема атаки на процессор

Более того, исследователи, обнаружившие эту уязвимость, заявили, что никаких программных патчей, которые могли бы устранить проблему, AMD выпустить не сможет — это просто невозможно. Для того, чтобы закрыть дыру, производителю процессоров нужно полностью изменить архитектуру собственного Secure Processor и механику шифрования данных. И если владельцам пользовательских ПК это не очень уж и страшно, то в корпоративном секторе, особенно на защищённых серверах, это может быть большой проблемой.

columbus columbus
Администратор ⭑
31 комментарий по лайкам по дате
Оставьте комментарий...
Оставьте комментарий...
alexsandr1280 2 года
Сложна назвать серьезной уязвимостью необходимость модифицировать материнскую плату, особенно на серверах, где доступ к юнитам проблемный.
sarge061 2 года
Интелу нужно хоть что-то вкинуть против АМД, а то фанаты интела плак-плак делают, скоро пойдут за АМД в магазин.
sl0t73 2 года
Таки и я не понимаю этого вброса… Если есть к серверу физический доступ, что мешает вложить бэкдор программно? Легче и быстрее получится. Да и интеловские сервера легко «патчатся» при физ. доступе.
truandale 2 года
Вот да. Имея физический доступ можно и интеловые сервера выпотрошить.
xuzuux 2 года
Название конечно блеск, в духе: «Пейте это простое копеечное советское средство перед сном и %болезнь% пройдёт за три дня!»
alikfat 2 года
Почему он копеечный, как это все бьется с тем, что надо паяльную станцию с кучей компонентов, доступ к матплате и чтобы тебя при этом не увидели?
MiTOP 2 года
Учитывая как Интел ведёт свой бизнес не удивлюсь следующей новости что это всё они подстроили. Ведь вид уже хорошо отжала долю серверного рынка у Интел.
Ikt1 2 года
Фанатские чувства затуманивают рассудок? АМД святы и божественно гениальны и никогда не могут ни в чем ошибаться?
sarge061 2 года
А вот и фанаты интел подоспели.
Ikt1 2 года
Критика АМД в воде справедливого замечания = фанат конкурента. Ну да, ну да. Странно, что еще не заминусили.
otakypyjie33 2 года
Странная и почти неюзабельная уязвимость т.к требует фактически прямого физического доступа к материнской плате, что в принципе невозможно ни на заводе где их изготовляют ни на серверах… Как они вообще это себе представляют? Если у кого то начнут выходить материнки от той же Асус, Гигабайт, Эмсиай или ещё какого либо крупного производителя такие материнки их банально засудят за такое и они потерпять большие убытки, а в серверных наверняка тщательно проверяют весь персонал обслуживания и камеры наверняка есть… так что я не вижу никакого повода хоть сколько нибудь бояться этой уязвимости из за банальной невозможности её эксплуатации… А в какой нить задрипанной мастерской маловероятно что, кто то из мастеров сможет такое провернуть в виду я предполагаю сложности процесса…
columbus 2 года
Автор
Никто и не говорит, что сейчас все побегут по серверным ставить жучки безнаказанно, конечно нет. Речь о том, что уязвимость имеется, а значит, теоретически, ею можно воспользоваться
scarf 2 года
Теоретически имея физический доступ к серверу ЕГО МОЖНО ВЗЛОМАТЬ И БЕЗ ЖУЧКА. Тебе банально всунуть лан кабель в сервак и подключить по нему простенький ноут. Дальше уже есть сотни вариантов взлома. Именно поэтому фирмы вкладываются в охрану серверных так как шансы удаленного взлома намного ниже. А большинство утечек информацию связаны со сливом инфы через домашние пк работников, либо украденные у них ноуты и планшеты из которых вытаскивают логины и пароли от корпоративных сетей.
alexmacegora 2 года
Статья полный треш!!! Запаял на плату жук и получил доступ. Для взлома рядового пользователя, это нонсенс. А для серверной… дак ты ещё доступ туда получи, пусть доступ и есть, но сидеть паять и не спалиться, нонсенс. А дополнительная плата расширения, с не понятно какими функциями, для сисадмина, как красная тряпка для быка.
columbus 2 года
Автор
Почему сразу нонсенс? Исследователи доказали, что есть способ взлома, что он рабочий и подходит для всех поколений. Как именно его будут использовать, какие трудности и так далее — дело совсем другое. Новость о том, что уязвимость есть, а не о том, насколько сложно это всё реализовать
dimitriuswizard 2 года
Ну, подобное реализовать очень трудно, так что не в счёт. А при физическом доступе любой сервер на любом процессоре можно подчинить.
columbus 2 года
Автор
Каким образом?
Miros77 2 года
Вопрос этот жук только на этот проц взламывает или всю линейку AMD процессоров
Miros77 2 года
а есть список процессоров которые он взламывает
fauxrock 2 года
Если я правильно понял схему, то принципиальной разницы между ней и алгоритмом rgh для xbox360 нет.
Или это не так?
meflexxo 2 года
Судя по блок схеме, так и есть. Использует атаку по питанию до тех пор пока чип не пропустит операцию проверки исполняемого кода.
Оставьте комментарий...
Оставьте комментарий...