از زمان عرضه AMD Ryzen، یک بخش کوچک از این پردازندهها که عملیات ابتدایی حافظه را در کنار بسیاری از قابلیتهای امنیتی اجرا میکند، کانون برخی جدالها بوده. این بخش کوچک که پردازند امنیتی پلتفرم یا به اختصار PSP خوانده میشود، در حقیقت یک هسته پردازشی ARM با دسترسی کامل به سیستم است. دسترسیهای این پردازنده بالاتر از root و مسئول بسیاری از اموری است که از دید سیستم عامل پنهان میماند. عملکرد PSP مشابه Management Engine اینتل است اما از برخی جهات از آن همه قدرتمندتر است. اما چه میشود اگر نفوذگرها بتوانند کنترل این پردازنده حساس را به دست بگیرند؟
PSP خود مسئول امنیت است و قاعدتاً وجود آن به افزایش ضریب امنیت کمک میکند اما پس چه چیز نگران کنندهای درباره آن وجود دارد؟ تصور کنید یک رخنه امنیتی در PSP شناسایی شود و یک بدافزار کنترل PSP را در اختیار بگیرد. شما نه میتواند آن را پاک کنید و نه این امکان وجود دارد متوجه حضور آن شوید. به ضوح این سناریو اصلاً حس خوبی به شما نمیدهد و به همین دلیل است که بسیار خواهان منبع باز بودن PSP هستند که بتوان به رخنههای احتمالی پی برد.
از مدتها قبل AMD تحت فشار است که PSP را منبع باز کند اما این کمپانی اخیراً با قاطعیت به همه درخواستها نه گفته و قرار نیست منبع باز شود. با این حال AMD خود دارای پژوهشگران امنیتی است که به طور پیوسته در تلاش برای یافتن رخنه امنیتی در PSP هستند اما تا به امروزموفق نشده است.
احتمالاً AMD دلایل خوبی برای منبع باز نکردن PSP دارد. ممکن است بخشهایی از PSP و فناوریهای بکار رفته در آن متعلق به کمپانیهای دیگر و تحت مالکیت معنوی باشد که به وضوح امکان منبع باز کردن آن را ز AMD میگیرد. همچنین ممکن است AMD تمایلی نداشته باشد حاصل تحقیقات و توسعه خود را مجانی در اختیار اینتل بگذارد.
تنها باید امیدوار بود پژوهشگران امنیتی خود AMD به اندازه خرابکارهای بیرون مهارت داشته باشند.
نظر خود را اضافه کنید.
برای ارسال نظر وارد شوید
ارسال نظر بدون عضویت در سایت