मुखपृष्ठ » कैसे » AMD Ryzen और Epyc CPU Flaws कितने बुरे हैं?

    AMD Ryzen और Epyc CPU Flaws कितने बुरे हैं?

    एएमडी ने अब पुष्टि की है कि सीटीएस-लैब्स द्वारा प्रकट किए गए "एएमडी फ्लैव्स" वास्तविक हैं। हम BIOS अद्यतन स्थापित करने की सलाह देते हैं जो उन्हें उपलब्ध होने पर उन्हें ठीक करता है। लेकिन, बहुत ज्यादा चिंता न करें। इन खामियों का खतरा बढ़ा दिया गया है.

    चार अलग-अलग कमजोरियों की पहचान की गई है, और उनका नाम राइजेनफॉल, मास्टरकी, फॉलआउट और चिमेरा है। ये दोष AMD Ryzen प्रोसेसर और EPYC सर्वर प्रोसेसर को प्रभावित करते हैं, जो दोनों AMD के Zen माइक्रोआर्किटेक्चर पर आधारित हैं। अभी, इन कमजोरियों का जंगली में लाभ उठाने की कोई रिपोर्ट नहीं आई है। स्वयं खामियां हाल ही में पुष्टि की गई हैं। और दुर्भाग्यवश, यह निर्धारित करने का कोई तरीका नहीं है कि क्या सीपीयू से समझौता किया गया है। लेकिन, यहाँ हम क्या जानते हैं.

    हमलावर को प्रशासनिक पहुँच की आवश्यकता है

    यहाँ वास्तविक संकेत यह है कि CTS-Labs द्वारा घोषित प्रत्येक एकल भेद्यता का शोषण करने के लिए AMD Ryzen या EPYC CPU चलाने वाले कंप्यूटर पर प्रशासनिक पहुँच की आवश्यकता होती है। और, यदि हमलावर के पास आपके कंप्यूटर पर प्रशासनिक पहुंच है, तो वे keyloggers स्थापित कर सकते हैं, आप जो कुछ भी कर रहे हैं उसे देख सकते हैं, आपके सभी डेटा को चुरा सकते हैं, और कई अन्य बुरा हमले कर सकते हैं.

    दूसरे शब्दों में, ये भेद्यताएं एक हमलावर को अनुमति देती हैं जिन्होंने पहले से ही आपके कंप्यूटर से अतिरिक्त बुरे काम करने के लिए समझौता कर लिया है जो उन्हें करने में सक्षम नहीं होना चाहिए.

    ये कमज़ोरियाँ अभी भी एक समस्या हैं। सबसे खराब स्थिति में, एक हमलावर प्रभावी रूप से सीपीयू को प्रभावी ढंग से समझौता कर सकता है, इसके अंदर मैलवेयर छिपाता है जो आपके पीसी को रिबूट करने या आपके ऑपरेटिंग सिस्टम को पुनर्स्थापित करने पर भी बना रहता है। यह बुरा है, और एएमडी एक फिक्स पर काम कर रहा है। लेकिन एक हमलावर को अभी भी इस हमले को अंजाम देने के लिए पहले स्थान पर अपने पीसी तक प्रशासनिक पहुंच की आवश्यकता है.

    दूसरे शब्दों में, यह मेल्टडाउन और स्पेक्टर कमजोरियों की तुलना में बहुत कम डरावना है, जिसने बिना किसी प्रशासनिक एक्सेस के सॉफ्टवेयर की अनुमति दी, यहां तक ​​कि वेब ब्राउज़र में एक वेब पेज पर जावास्क्रिप्ट कोड भी चल रहा है, जिसमें डेटा को पढ़ने के लिए इसे एक्सेस नहीं करना चाहिए।.

    और, मेल्टडाउन और स्पेक्टर के लिए पैच मौजूदा सिस्टम को कैसे धीमा कर सकता है, इसके विपरीत, एएमडी का कहना है कि इन बग को ठीक करते समय कोई प्रदर्शन प्रभाव नहीं होगा.

    क्या हैं मास्टर, फाल्स, RYZENFALL और CHIMERA?

    चार कमजोरियों में से तीन एएमडी के प्लेटफ़ॉर्म सिक्योरिटी प्रोसेसर या पीएसपी पर हमले हैं। यह एएमडी के सीपीयू में निर्मित छोटा, एम्बेडेड सिक्योरिटी कोप्रोसेसर है। यह वास्तव में एक अलग एआरएम सीपीयू पर चलता है। यह इंटेल प्रबंधन इंजन (इंटेल एमई), या एप्पल सिक्योर एन्क्लेव का एएमडी संस्करण है.

    यह सुरक्षा प्रोसेसर कंप्यूटर के बाकी हिस्सों से पूरी तरह से अलग माना जाता है और केवल विश्वसनीय, सुरक्षित कोड चलाने की अनुमति दी जाती है। सिस्टम पर हर चीज की पूरी पहुंच भी है। उदाहरण के लिए, यह विश्वसनीय प्लेटफ़ॉर्म मॉड्यूल (TPM) फ़ंक्शन को हैंडल करता है जो डिवाइस एन्क्रिप्शन जैसी चीज़ों को सक्षम करता है। PSP में फर्मवेयर है जिसे सिस्टम BIOS अपडेट के माध्यम से अपडेट किया जा सकता है, लेकिन यह केवल उन अपडेट को स्वीकार करता है जो AMD द्वारा क्रिप्टोग्राफिक रूप से हस्ताक्षरित हैं, जिसका मतलब है कि हमलावर इसे क्रैक नहीं कर सकते हैं-सिद्धांत में.

    मास्टर भेद्यता एक हमलावर को कंप्यूटर पर प्रशासनिक पहुंच के साथ हस्ताक्षर की जांच को बायपास करने और एएमडी प्लेटफार्म सुरक्षा प्रोसेसर के अंदर अपने स्वयं के फर्मवेयर स्थापित करने की अनुमति देता है। यह दुर्भावनापूर्ण फ़र्मवेयर तब सिस्टम तक पूरी पहुँच रखता है और तब भी जारी रहेगा जब आप अपने ऑपरेटिंग सिस्टम को रिबूट या फिर से इंस्टॉल करेंगे.

    PSP भी कंप्यूटर के लिए एक एपीआई को उजागर करता है। FALLOUT और RYZENFALL भेद्यता उन खामियों का फायदा उठाती है जो PSP PSP या सिस्टम मैनेजमेंट मोड (SMM) में कोड चलाने के लिए उजागर करता है। हमलावर इन संरक्षित वातावरणों के अंदर कोड चलाने में सक्षम नहीं होना चाहिए और एसएमएम वातावरण में लगातार मैलवेयर स्थापित कर सकता है.

    कई सॉकेट एएम 4 और टीआर 4 मदरबोर्ड में एक "प्रॉमेंटरी चिपसेट" होता है। यह मदरबोर्ड पर एक हार्डवेयर घटक है जो एएमडी सीपीयू, मेमोरी और अन्य सिस्टम डिवाइसेस के बीच संचार को संभालता है। सिस्टम पर सभी मेमोरी और डिवाइस तक इसकी पूरी पहुंच है। हालाँकि, CHIMERA भेद्यता Promontory चिपसेट की खामियों का फायदा उठाती है। इसका लाभ उठाने के लिए, एक हमलावर को एक नया हार्डवेयर ड्राइवर स्थापित करना होगा, और फिर उस चालक का उपयोग चिपसेट को क्रैक करने और चिपसेट प्रोसेसर पर कोड चलाने के लिए होगा। यह समस्या केवल कुछ Ryzen वर्कस्टेशन और Ryzen प्रो सिस्टम को प्रभावित करती है, क्योंकि चिपसेट का उपयोग EPYC सर्वर प्लेटफॉर्म पर नहीं किया जाता है.

    फिर से, हर एक एएमडी दोष यहाँ-मास्टर, फाल्ट, RYZENFALL और CHIMERA- सभी को अपने पीसी से समझौता करने और उनका उपयोग करने के लिए व्यवस्थापक पहुँच के साथ सॉफ़्टवेयर चलाने के लिए एक हमलावर की आवश्यकता होती है। हालांकि, वह हमलावर तब दुर्भावनापूर्ण कोड को छिपाने में सक्षम होगा, जहां पारंपरिक सुरक्षा कार्यक्रम उसे कभी नहीं मिलेंगे.

    अधिक जानकारी के लिए, ट्रेल्स ऑफ बिट्स से एएमडी के तकनीकी मूल्यांकन और इस तकनीकी सारांश को पढ़ें.

    सीटीएस-लैब्स, जिसने इन प्रवाह का खुलासा किया, सोचता है कि एएमडी उनकी गंभीरता को कम कर रहा है। हालाँकि, जब हम सहमत होते हैं कि ये संभावित रूप से गंभीर समस्याएं हैं, जिन्हें ठीक किया जाना चाहिए, हमें लगता है कि यह बताना महत्वपूर्ण है कि वे मेल्टडाउन और स्पेक्टर के विपरीत कितना मुश्किल काम करेंगे।.

    BIOS अपडेट रास्ते में हैं

    एएमडी प्लेटफ़ॉर्म सिक्योरिटी प्रोसेसर (PSP) के फर्मवेयर अपडेट के माध्यम से AMD MASTERKEY, FALLOUT और RYZENFALL समस्याओं को ठीक करेगा। ये अपडेट BIOS अपडेट के जरिए उपलब्ध होंगे। आपको अपने पीसी निर्माता से ये BIOS अपडेट प्राप्त करने होंगे-या, यदि आपने अपना पीसी बनाया है, तो अपने मदरबोर्ड निर्माता से.

    21 मार्च को, एएमडी ने कहा कि उसने इन अपडेट को "आने वाले हफ्तों में" जारी करने की योजना बनाई है, इसलिए अप्रैल के अंत से पहले BIOS अपडेट पर नज़र रखें। सीटीएस-लैब्स को लगता है कि यह समयरेखा "बेहद आशावादी" है, लेकिन हम देखेंगे कि क्या होता है.

    AMD ने यह भी कहा है कि वह ASMedia के साथ काम करेगा, जो कि CHIMERA के हमले को रोकने के लिए Promontory चिपसेट विकसित करने वाली तीसरी पार्टी कंपनी है। हालाँकि, CTS-Labs नोट के रूप में, AMD ने इस पैच के लिए कोई समयरेखा प्रदान नहीं की। CHIMERA के लिए फिक्स को भविष्य के BIOS अपडेट के माध्यम से भी उपलब्ध कराया जाएगा.

    इमेज क्रेडिट: जोर्ज हेटेनहोल्शर / शटरस्टॉक.कॉम, सीटीएस लैब्स