یک کمپانی امنیتی اسرائیلی به نام CTS Labs، با انتشار گزارشی مدعی شده 13 نقص امنیتی در پردازنده‌های مبتنی بر ریزمعماری AMD Zen شناسایی کرده است.

به گفته CTS Labs،ا13 آسیب پذیری امنیتی و در پشتی طراحی شده از سوی سازنده وجود دارد که پردازنده‌های سری AMD Ryzen و EPYC را تحت تأثیر قرار می‌دهد. در واقع تمامی پردازنده‌های Ryzen Workstation ،Ryzen Mobile ،Ryzen Pro و پردازنده‌های سرور EPYC در برابر یک یا چند مورد از نقص های امنیتی شناسایی شده آسیب پذیر هستند. 13 آسیب پذیری شناسایی شده در چهار دسته قرار می‌گیرند. تصویر بالا به خوبی نشان می‌دهد کدام پردازنده‌ها در برابر هر یک از انواع آن آسیب پذیر هستند.

از مجموع چهار دسته آسیب پذیری، سه دسته از آن نیازمند دسترسی فیزیکی به سیستم و اجرای بدافزار بر روی آن است، اما دسته چهارم که Masterkey نام گرفته است، می‌تواند تحت حملات از راه دور مورد استفاده قرار گیرد.

Masterkey
آسیب پذیری های این دسته به فلش زدن یک UEFI حاوی کدهای مخرب نیاز دارد، هنگامی که UEFI مخرب بر روی مادربرد فلش زده، می‌توان کنترل پردازنده امنیتی ARM Cortex-A5 موجود در تمامی پردازنده‌های Ryzen را به دست گرفت و کدهای مورد نظر را اجرا کرد. این آسیب پذیری مشابه آسیب پذیری Management Engine در پردازنده‌های اینتل است و به رغم خطرناک بودن آن، هنوز مشخص نیست سوء استفاده از آن در دنیای واقعی به همین آسانی باشد. با این حال از نظر تئوری امکان بارگذاری بدافزار درون پردازنده را به حمله کننده می‌دهد. جلوگیری از امکان به روز رسانی UEFI مادربردها می‌تواند از سوء استفاده‌های احتمالی پیشگیری کند، هرچند که CTS-Labs مطمئن نیست نتوان این محدودیت را دور زد.
از نظر تئوری این آسیب پذیری پردازنده‌های Ryzen ،Ryzen Pro ،Ryzen Mobile و Epyc را تحت تأثیر قرار می‌دهد.

Ryzenfall
این دسته از آسیب پذیری ها در سیستم عامل Ryzen Secure OS یا اگر درست‌تر بگوییم Firmware اجرا شده توسط همان پردازنده داخلی Cortex-A5 نهفته اند. آسیب پذیری ها امکان دسترسی به نواحی محافظت شده از حافظه را به حمله کننده می‌دهند که در حالت معمول قابل دستیابی نیست و می‌تواند برای استخراج اطلاعات حساس چون کلیدهای رمزنگاری و کلمه‌های عبور استفاده شود. Ryzenfall به مجوزهای سرپرست سیستم و همچنین یک درایور راه اندازی مجهز به امضای دیجیتال سازنده نیاز دارد.

این آسیب پذیری ها پردازنده‌های Epyc را تحت تأثیر قرار نمی‌دهند اما پردازنده‌های Ryzen Mobile و Ryzen در برابر آن آسیب پذیر هستند.

Fallout
این آسیب پذیری ها مشابه Ryzenfall هستند اما پردازنده‌های سرور Epyc را تحت تأثیر قرار می‌دهند. سوء استفاده موفقیت آمیز از این آسیب پذیری ها می‌تواند به افشای اطلاعات حساس بیانجامد.

Chimera
این دسته از آسیب پذیری ها را دو در پشتی مخفی شده در چیپ ست‌های Ryzen تشکیل می‌دهند. یکی از آسیب پذیری ها در داخل Firmware نهفته است اما دومی در سطح سخت افزاری و درون خود تراشه است. از آنجایی که دومی در سطح سخت افزار ساخته شده است، احتمالاً هیچ راهی برای برطرف کردن آن وجود نداشته باشد و به اقدامات بزرگ‌تری چون فراخوانی نیاز باشد. از نظر تئوری این آسیب پذیری می‌تواند امکان شنود ترافیک شبکه و ثبت کلیدهای فشرده شده را به حمله کننده بدهد.

احتمالاً می دانید چیپ ست‌های فعلی AMD توسط Asmedia طراحی شده‌اند و حتی بخشی‌هایی از آن‌ها که به رابط USB مربوط می‌شود، عیناً همان کنترلر ASM1142 است، اما مشکل آنجاست که محصولات Asmedia سابقه خوبی ندارند و ادعا شده برخی از آنها از آسیب پذیری های خطرناک رنج می‌برند. آسیب پذیری های Chimera امکان اجرای مستقیم کُدهای مخرب بر روی چیپ ست‌ها را می‌دهد و می‌توان از آن برای دست‌کاری سیستم عامل در حال اجرا بر روی پردازنده استفاده کرد.

لازم به ذکر است CTS Labs جزئیات این آسیب پذیری ها را منتشر نکرده است و مستقیماً دارندگان پردازنده‌های AMD را در معرض خطر قرار نمی‌دهد. اما از آسیب پذیری ها که بگذریم، رفتار CTS Labs غیر متعارف است، این کمپانی تنها 24 ساعت به AMD مهلت داده است تا به گزارش منتشر شده واکنش نشان دهد. جالب‌تر اینکه دامنه (آدرس اینترنتی) ثبت شده برای یافته‌ها به فوریه 2018 باز می‌گردد که نشان می‌دهد از مدت‌ها قبل این آسیب پذیری ها شناسایی شده‌اند. همچنین انتخاب اسم Ryzenfall  برای یک آسیب پذیری قدری شبه برانگیز است.

جالب‌تر اینکه از سابقه CTS-Labs هیچ اطلاعاتی در دست نیست و به درستی از ماهیت آن اطلاع نداریم، حتی برخی عنوان کرده‌اند این گزارش صرفاً اهداف بازاریابی را دنبال می‌کند که تا اینجای کار موفق بوده و باعث کاهش ارزش سهام این کمپانی شده است. بهتر است منتظر واکنش AMD بمانیم.

نظر خود را اضافه کنید.

ارسال نظر بدون عضویت در سایت

0

نظرات (4)

  • مهمان - مهدی

    برای ساخت و فروش 4 تا خمیر کهنه غیررسانا اینتلی ببین چطور مسخره بازی درآوردن
    منظر علما هستیم یه فتوا بدین اینتل نخریم :D

  • مهمان - erfanm

    از اونجا که اینتل رفت اسراییل سرمایه گذاری کرده
    میشه فهمید چرا یه شرکت اسراییلی داره ای ام دی رو خراب میکنه
    بازار گرمی واسه داداشا:D:D

  • مهمان - اسد

    این موسسه کلا حرف های بیخود زده
    مثلا گفته یکی از روشها اینه که هکر به سیستم به صورت فیزیکی دسترسی داشته باشه و بتونه یک بایوس دستکاری شده بریزه توی سیستم
    خوب این کار برای همه سیستم ها عمل میکنه و ربطی به ای ام دی نداره
    جالبه این موسسه گفته 16 سال تجربه دارن و فقط یک سال هست که ثبت شده (نمیدونم این 16 رو از کجا اوردن )

    حتی لینوس (Linus ) هم مسخرشون کرده گفته اینها یک مشت ادم هستند که دنبال جلب توجه هستند و حرف هاشون کوچکترین ارزشی نداره

  • مرگ بر اسـراییل :D

ورود به شهرسخت‌افزار

ثبت نام در شهر سخت افزار
ورود به شهر سخت افزار

ثبت نام در شهر سخت افزار

نام و نام خانوادگی(*)
لطفا نام خود را وارد کنید

ایمیل(*)
لطفا ایمیل خود را به درستی وارد کنید

رمز عبور(*)
لطفا رمز عبور خود را وارد کنید

شماره موبایل
Invalid Input

جزو کدام دسته از اشخاص هستید؟(*)

لطفا یکی از موارد را انتخاب کنید