באמצעות מחשב, אתה בדרך כלל מצפים כי האיומים יגיעו בעיקר ברמת התוכנה. זה אפילו לא לעבור את דעתנו לחשוב כי החומרה עצמה יכולה להיות צינור וירוסים סוגים אחרים של תוכנות זדוניות מגעיל.

האמת היא כי האקרים ייקח כל סיכוי שהם יכולים להגיע לחדור את המערכת שלך, ומעבדים יכולים לשחק תפקיד בזה. בתחילת 2018, המעבדים של אינטל נחשפו יש סדרה של פגיעויות המכונה Meltdown ו Specter. רק כמה חודשים מאוחר יותר ב -14 במרץ באותה שנה, קבוצה נוספת של פגיעויות בשורה האחרונה של מעבדי AMD התגלה על ידי חברה בשם CTS-Labs. אולם הפעם, אופן הטיפול בדוחות היה קצת פחות מקובל.

פגיעויות

רשימה של שלוש עשרה פגיעויות שהתגלו על ידי CTS-Labs ניתן לראות מסכם בדו"ח זה.

הם מקובצים לארבע קטגוריות:

  • רייזנפל
  • הושמט
  • מפתח ראשי
  • חֲזוֹן תַעתוּעִים

כל אחת מקטגוריות אלה מייצג שיטה לנצל לנצל את זה כדי לקבל גישה לאזור מאובטח של המעבד של המעבד המאחסן נתונים רגישים כמו סיסמאות ואישורים אחרים. כימרה נראה החזק ביותר שכן הוא מאפשר להאקרים להזריק קוד זדוני ישירות לתוך המעבד, עיבוד כל המערכת פגיע לחלוטין להתקפה.

אפילו טכנולוגיית ה- Credential Guard החדשה של מיקרוסופט אינה יכולה להגן מפני סוגים אלה של התקפות, כלומר, רוב תיקוני התוכנה הם חסרי ערך, אלא אם כן AMD פונה אליהם ישירות. במקרה של כימרה, CTS-Labs מניחה שהיא " לא יכולה להיות קבועה ודורשת פתרון. "

" יצירת פתרון לעקיפת הבעיה עלולה להיות קשה ולגרום לתופעות לוואי בלתי רצויות " , הוסיפה החברה.

זה לא לגמרי ברור מה CTS-Labs אומר על ידי פתרון, אבל אני מניח שהם מתכוונים גם לכתוב חדש ברמת הליבה הנהג מתעלמת חלק של המעבד או ביצוע חדש CPUs לתקן את הפגיעויות.

קטגוריות הפגיעות האחרות, בשילוב עם אחת מהן, יכולות לשמש לריגול תעשייתי על ידי האקר המזרז תוכנות זדוניות מתמשכות לתוך המעבד המאובטח, על פי הנייר הלבן שלהן.

כמה מוזר לגבי מהדורה זו

CTS-Labs, עד שהגיעו לדו"ח זה, היתה חברת אבטחה לא ידועה, ולכן חשוב לקחת הכול עם גרגר מלח. ישנם שלושה גורמים נוספים המעלים את הגבות שלי על החברה הזאת:

  1. הם לא שלחו את הדו"ח של AMD, אלא בחרו לשחרר אותו לעיתונות. עותקים מקוריים של הנייר הלבן קשה מאוד למצוא ולא נחשפים לחלוטין על ידי העיתונות. (הנה הנייר הלבן, אגב.) גם AMD פרסמה הצהרה המציינת את ההתנהגות הזאת. " החברה לא הייתה ידועה קודם לכן ל- AMD, ואנו מוצאים את זה יוצא דופן עבור חברת אבטחה לפרסם את המחקר שלה לעיתונות מבלי לספק פרק זמן סביר עבור החברה לחקור ולטפל הממצאים שלה " , נאמר בהצהרה.
  2. נראה שהאתר היה מתחם חונה מאז שנת 2012 עד שהפך לאתר רשמי יותר ב -17 בינואר 2018. הדף "אודותנו" לא היה קיים עד יום לפני ששחררו את הטבלה הלבנה על תחום בשם "אמדפלאו". com. "
  3. תמונה הופיע באינטרנט מראה כי עלינו דומה לזה של אבטחה Catenoid, חברה שאומרת שזה היה פעם בשם "Flexagrid מערכות, Inc" אשר מאחורי פרסום CrowdCores. זה יכול להיות שום דבר, אם כי.

זה לא אומר כי המידע המובא על ידי CTS-Labs אינו חוקי, אבל למען השקיפות, אלה הם כמה דברים שצריכים להיות ציין.

האם עלינו לדאוג?

לאלו מכם שעדיין מתכננים לקבל שבב Ryzen, אל תתנו דוח זה לעצור אותך. כן, המעבדים עשויים להיות חשופים להתקפה, אבל האקרים עדיין תלויים בך כדי לחשוף את הפגיעויות האלה. התוכנה מתכוונת לנצל את המעבד עדיין דורש תמיכה מנהלית שלך. עכשיו שאנחנו יודעים כמה פגיעים הן משפחות המעבד, זה כנראה הכי טוב להתחיל להיות זהיר לגבי מה יישומים אתה נותן גישה שורש.

לא, אתה לא תתעורר בוקר אחד את החדשות כי כל מערכת (כולל שלך) הותקף על ידי מפלצת CPU. תוכניות כאלה עדיין דורשות אישור שלך לבצע. אמצעי האבטחה של המעבד נועדו רק להיות כושלים, לא יעילים כמו שהם.

אם אתה נותן גישה שורש יישום למחשב שלך, אתה הולך לקבל זמן רע לא משנה מה המעבד שלך עושה במחאה. ישנן טונות של דרכים אחרות כדי להרוס את המערכת שלך עם גישה שורש שאינם כרוכים להיכנס למזימות של המעבד בכלל.

האם זה גורם לך להיזהר יותר לקבל מעבד חדש? ספר לנו הכל על זה הערה!