Forum Gry Hobby Sprzęt Rozmawiamy Archiwum Regulamin

Technologie Procesory AMD Ryzen z poważną luką bezpieczeństwa

01.09.2021 15:31
1
3
zanonimizowany1309178
20
Chorąży

Nie ma procesorów bez luk bezpieczeństwa. Są tylko procesory, w których te luki nie zostały jeszcze wykryte.

01.09.2021 15:33
Uruk-Hai666
2
odpowiedz
2 odpowiedzi
Uruk-Hai666
57
Generał

To jest tego typu luka, która wymaga luki w aplikacji atakowanej, co robi ją średnio poważną luką.

01.09.2021 16:09
2.1
1
zanonimizowany1309178
20
Chorąży

Wystarczy ściągnąć jakąś aplikację, jak kiedyś się to robiło przez P2P (o niewiadomym pochodzeniu), lub aplikacje ściągane i instalowane z nieznanych źródeł (poza marketem dystrybucyjnym). Co jeżeli sama aplikacja została stworzona do tego, by móc za pomocą tej luki zaatakować zasoby komputera?

01.09.2021 19:13
2.2
1
Jerry_D
70
Senator

Normalnie napisałbym, że i tak w dzisiejszych czasach prawie się nie spotyka sytuacji, w których wystarczy jedna podatność. Trzeba łączyć kilka podatności, żeby mieć działający eksploit, więc nieważne, że potrzebuje podatnej. Ale w tym przypadku...

"Ta technika nie może być używana przez jeden proces, do odczytu pamięci innego procesu lub jądra. Może być natomiast używana do wpływania jednym wątkiem programu, na inny program w tej samej przestrzeni pamięci wirtualnej. [...]

Jeśli jednak masz kontrolę nad jednym z wątków programu i chcesz wydobyć informacje z innego wątku aplikacji, nie potrzebujesz podatności procesora, gdyż znajdujesz się w tej samej przestrzeni adresowej i masz do niej dostęp."

Z drugiej strony nie można wykluczyć, że zostaną odkryte kolejne techniki, pozwalające na wykorzystywanie wykonywania spekulatywnego.

Poza tym luka potencjalnie dotyczy też Intela:

"Badacze stwierdzili również, że każdy procesor Intela, podatny na ataki MDS, powinien być również podatny na tę technikę, choć przypuszczalnie, istniejące zabezpieczenia, bazujące na LFENCE, będą w stanie zaoferować przed nią ochronę."

01.09.2021 19:16
Gregov
3
odpowiedz
2 odpowiedzi
Gregov
231
Arcane Archer

A pamiętacie jak to z Intela się śmiali, że wykryto poważną lukę bezpieczeństwa a procesory AMD są bez skazy? Teraz chyba role się odwracają ;)

01.09.2021 19:30
3.1
2
makaronZserem
44
Generał

I nadal się śmieją AMD przynajmniej łata te dziury, Intel ma błędy, które nie załatał przez lata i to w nowych procesorach. Na jeden błąd AMD, intel ma 10.

01.09.2021 20:13
3.2
2
Jerry_D
70
Senator

No nie bardzo się role odwracają. Intel potencjalnie też tę lukę ma.

01.09.2021 20:52
kiera2003
4
1
odpowiedz
1 odpowiedź
kiera2003
115
Senator

Muszę was niestety wyprowadzić z błędu, bo to zupełnie inna skala podatności, oraz zupełnie inna skala zagrożenia.

Procesory Intela posiadają luki, których nie można w żaden sposób załatać. Są też nieporównywalnie groźniejsze, bo umożliwiają całkowity wyciek danych z pamięci procesora.
Co gorsza, można zrobić to dosyć prosty sposób i niewymagający dużych nakładów pracy.

Różnica polega na tym, że do przeprowadzenia ataku opisanego w artykule wymagany jest fizyczny dostęp do komputera lub uprawnienia administratora, co czyni go całkowicie bezużytecznym.

post wyedytowany przez kiera2003 2021-09-01 21:23:15
02.09.2021 13:19
4.1
Jerry_D
70
Senator

Nie, nie jest wymagany fizyczny dostęp, ani uprawnienia administratora. Jest mniej poważna dlatego, że nie pozwala na wycieki informacji między procesami (tzn. między dwiema aplikacjami, albo między aplikacją i systemem), tylko między wątkami (tej samej aplikacji), a do tego nie potrzeba luk w procesorze (patrz cytat w moim komentarzu wyżej).

Na temat wykorzystania podatności (również z artykułu, który podlinkował GOL):

"Ta podatność może zostać wykorzystana do wstrzykiwania dowolnych danych do innego wątku, aby wpłynąć na jego działanie. Może udało ci się przejąć kontrolę nad wątkiem programowej piaskownicy [np. umieszczając na stronie www złośliwy kod java script, który odpali się w przeglądarce i przejmie jeden z wątków aplikacji. przyp. tłum.] i chcesz wpłynąć na inny wątek, ale możesz to zrobić jedynie przez wstrzykiwanie danych, a nie modyfikowanie jego zmiennych i innych stanów aplikacji.

Zespół przyznał jednak, że nie udało mu się znaleźć podatnego kodu w silniku javascript SpiderMonkey, używanego w Firefoksie, ani jądrze Linuksa."

Czyli masz rację, że to zupełnie inna skala problemu, niż przy podatnościach Intela, ale nie potrzeba lokalnego dostępu, ani praw admina, żeby z tej podatności korzystać.

Technologie Procesory AMD Ryzen z poważną luką bezpieczeństwa