AMD Ryzen과 Epyc CPU의 결함은 얼마나 나쁜가요?
AMD는 현재 CTS-Lab에 의해 밝혀진 "AMD 결함"이 사실임을 확인했습니다. 사용 가능한 경우 업데이트를 수정하는 BIOS 업데이트를 설치하는 것이 좋습니다. 그러나 너무 걱정하지 마십시오. 이러한 결함의 위험성은 과장되었습니다.
4 개의 개별 취약점이 발견되었으며 Ryzenfall, Masterkey, Fallout 및 Chimera로 명명되었습니다. 이러한 결함은 모두 AMD Ryzen 프로세서와 EPYC 서버 프로세서에 영향을 미칩니다.이 프로세서는 모두 AMD의 Zen 마이크로 아키텍처를 기반으로합니다. 현재이 취약점들이 야생에서 활용되었다는보고는 없습니다. 결함 자체는 최근에 확인 된 것입니다. 불행히도 CPU가 손상되었는지 여부를 판단 할 방법이 없습니다. 그러나 여기에 우리가 알고있는 것이 있습니다..
공격자가 관리 액세스 필요
CTS-Labs에 발표 된 모든 취약점은 악용하기 위해 AMD Ryzen 또는 EPYC CPU를 실행하는 컴퓨터에 대한 관리 액세스 권한을 필요로합니다. 또한 공격자가 컴퓨터에서 관리자 액세스 권한을 가진 경우 키로거를 설치하고 수행중인 모든 작업을 감시하고 모든 데이터를 훔쳐 내고 다른 많은 불쾌한 공격을 수행 할 수 있습니다.
즉,이 취약점을 통해 이미 컴퓨터를 손상시킨 공격자가 수행 할 수없는 또 다른 나쁜 일을 할 수 있습니다.
이러한 취약점은 여전히 문제입니다. 최악의 경우, 공격자는 CPU 자체를 손상시킬 수 있습니다. 즉, PC를 재부팅하거나 운영 체제를 다시 설치하더라도 지속되는 악성 코드가 숨어 있습니다. 그것은 나쁘다. AMD는 수정 작업을하고있다. 그러나 공격자는이 공격을 실행하기 위해 우선 PC에 대한 관리 액세스 권한을 필요로합니다.
다시 말해 관리자 액세스가없는 소프트웨어 (웹 브라우저의 웹 페이지에서 실행되는 JavaScript 코드조차도)가 액세스하지 않아야하는 데이터를 읽을 수있는 Meltdown and Spectre 취약점보다 훨씬 덜 무서운 것입니다.
또한 Meltdown과 Spectre의 패치가 기존 시스템의 속도를 늦출 수있는 것과는 달리 AMD는 이러한 버그를 수정할 때 성능에 영향을 미치지 않을 것이라고 말합니다.
MASTERKEY, FALLOUT, RYZENFALL 및 CHIMERA 란 무엇입니까??
네 가지 취약점 중 세 가지는 AMD의 Platform Security Processor 또는 PSP에 대한 공격입니다. 이것은 AMD의 CPU에 내장 된 소형의 내장 보안 코 프로세서입니다. 실제로 별도의 ARM CPU에서 실행됩니다. AMD의 Intel Management Engine (Intel ME) 버전 또는 Apple Secure Enclave.
이 보안 프로세서는 나머지 컴퓨터와 완전히 분리되어 있으며 신뢰할 수있는 보안 코드 만 실행할 수 있습니다. 또한 시스템의 모든 항목에 액세스 할 수 있습니다. 예를 들어, 장치 암호화와 같은 것을 가능하게하는 TPM (Trusted Platform Module) 기능을 처리합니다. PSP에는 시스템 BIOS 업데이트를 통해 업데이트 할 수있는 펌웨어가 있지만 AMD가 암호로 서명 한 업데이트 만 허용하므로 공격자가 이론적으로이를 위반할 수는 없습니다.
MASTERKEY 취약점은 컴퓨터에서 관리 액세스 권한을 가진 공격자가 서명 확인을 무시하고 AMD Platform Security Processor 내부에 자체 펌웨어를 설치할 수있게합니다. 이 악의적 인 펌웨어는 시스템에 대한 완전한 액세스 권한을 가지며 운영 체제를 재부팅하거나 다시 설치하더라도 지속됩니다..
PSP는 또한 API를 컴퓨터에 노출합니다. FALLOUT 및 RYZENFALL 취약점은 PSP가 PSP 또는 SMM (System Management Mode)에서 코드를 실행하기 위해 노출하는 결함을 이용합니다. 공격자는 이러한 보호 된 환경에서 코드를 실행할 수 없어야하며 SMM 환경에 영구적 인 맬웨어를 설치할 수 있습니다..
많은 소켓 AM4 및 TR4 마더 보드에는 "Promontory 칩셋"이 있습니다.이 칩은 AMD CPU, 메모리 및 기타 시스템 장치 간의 통신을 처리하는 마더 보드의 하드웨어 구성 요소입니다. 시스템의 모든 메모리 및 장치에 대한 모든 액세스 권한이 있습니다. 그러나 CHIMERA 취약점은 Promontory 칩셋의 결함을 이용합니다. 이를 이용하려면 침입자는 새로운 하드웨어 드라이버를 설치 한 다음 해당 드라이버를 사용하여 칩셋을 크랙하고 칩셋 프로세서 자체에서 코드를 실행해야합니다. 이 문제는 Ryzen Workstation 및 Ryzen Pro 시스템에만 영향을 미칩니다. 칩셋은 EPYC 서버 플랫폼에서 사용되지 않기 때문입니다..
여기서도 MASTERKEY, FALLOUT, RYZENFALL 및 CHIMERA의 모든 단일 AMD 결함은 침입자가 PC를 손상시키고이를 악용하기 위해 관리자 액세스 권한으로 소프트웨어를 실행해야합니다. 그러나이 침입자는 기존의 보안 프로그램에서 악성 코드를 발견하지 못하는 악성 코드를 숨길 수 있습니다..
자세한 내용은 AMD의 기술 평가 및 비트의 흔적에서 본 기술 요약을 읽어보십시오..
이러한 흐름을 공개 한 CTS-Labs는 AMD가 심각성을 경시하고 있다고 생각합니다. 그러나 이러한 문제가 수정되어야한다는 점에 동의하지만, Meltdown 및 Spectre와는 달리 악용 될 가능성이 얼마나 큰지 지적하는 것이 중요합니다..
BIOS 업데이트가 계속됩니다.
AMD는 AMD 플랫폼 보안 프로세서 (PSP)에 대한 펌웨어 업데이트를 통해 MASTERKEY, FALLOUT 및 RYZENFALL 문제를 해결할 예정입니다. 이 업데이트는 BIOS 업데이트를 통해 사용할 수 있습니다. 이 BIOS 업데이트는 PC 제조업체 또는 마더 보드 제조업체에서 직접 PC를 제조 한 경우 얻을 수 있습니다.
AMD는 오는 3 월 21 일 "앞으로 몇 주 안에"이 업데이트를 공개 할 계획이며, 4 월 말 이전에 BIOS 업데이트를주의 깊게 살펴 봐야한다. CTS-Labs는이 타임 라인이 "매우 낙관적 인"것이라고 생각하지만,.
또한 AMD는 키메라 공격을 패치하기 위해 프로 몬 토리 (Promontory) 칩셋을 개발 한 타사 인 ASMedia와 협력 할 것이라고 밝혔다. 그러나 CTS-Labs가 지적한 바와 같이 AMD는이 패치에 대한 일정을 제공하지 않았습니다. CHIMERA의 수정 사항은 향후 BIOS 업데이트를 통해 제공 될 예정입니다..
이미지 신용 : Joerg Huettenhoelscher / Shutterstock.com, CTS Labs