CTS-Labs บริษัทวิจัยความปลอดภัยจากอิสราเอลเปิดเผยช่องโหว่โจมตีซีพียู AMD Ryzen และ EPYC สี่ช่องโหว่ หลังจากแจ้งเอเอ็มดีล่วงหน้าเพียงไม่ถึง 24 ชั่วโมง โดยบริษัทระบุว่าข้อมูลที่เปิดเผยออกมาไม่เพียงพอสำหรับการโจมตีซ้ำ แต่บริษัทส่งข้อมูลเต็มให้กับเอเอ็มดี, ไมโครซอฟท์, และบริษัทอื่นอีกไม่กี่บริษัทเพื่อสร้างแพตช์และแก้ไขปัญหา

ช่องโหว่ที่เปิดเผยออกมามีสี่ช่องโหว่ ได้แก่

  • RYZENFALL ช่องโหว่เจาะทะลุ Secure Processor ในซีพียู ทำให้อ่านข้อมูลในแรมได้ทั้งเครื่อง ข้ามระบบป้องกันได้ทั้งหมด กระทบ Ryzen, Ryzen Pro, และ Ryzen Mobile
  • FALLOUT ช่องโหว่อ่านและเขียนหน่วยความจำส่วนที่ถูกป้องกันเอาไว้ กระทบ EPYC
  • MASTERKEY ช่องโหว่ในเฟิร์มแวร์ของ Secure Processor ทำให้แฮกเกอร์สามารถฝังมัลแวร์ไว้ในเครื่องได้โดยไม่มีใครตรวจพบ หรืออาจจะทำลายเครื่องให้บูตไม่ขึ้นอีกเลย กระทบทั้ง EPYC และ Ryzen
  • CHIMERA ช่องโหว่ในเฟิร์มแวร์และฮาร์ดแวร์ชิปเซ็ต ทำให้แฮกเกอร์สามารถยิงโค้ดเข้าไปรันบนชิปเซ็ตได้ มัลแวร์เข้าถึงหน่วยความจำผ่าน DMA ได้อีกด้วย กระทบ Ryzen Workstation และ Ryzen Pro

เอเอ็มดียยืนยันว่าเพิ่งได้รับรายงานช่องโหว่เหล่านี้และกำลังทำความเข้าใจและยืนยันการโจมตีเหล่านี้อยู่

รายงานของ CTS ระบุว่าผู้เชี่ยวชาญหลายคนคาดว่าการแก้ปัญหาระดับเฟิร์มแวร์น่าจะใช้เวลาหลายเดือนกว่าจะแก้ปัญหาได้ ขณะที่ปัญหาระดับฮาร์ดแวร์อาจจะแก้ไขไม่ได้เลย

เทียบกับการรายงานช่องโหว่ Spectre/Meltdown ทาง Project Zero ให้เวลาอินเทลนาน 7 เดือนในการแก้ปัญหาล่วงหน้า ก่อนจะเปิดช่องโหว่สู่สาธารณะ

ที่มา – AMDFlaws.com, CNET

No Description

Topics: 


Source: Blognone

error: Content is protected !!
preloader