Sử dụng máy tính, bạn thường nghĩ rằng các mối đe dọa sẽ đến chủ yếu ở cấp phần mềm. Nó thậm chí không vượt qua tâm trí của chúng tôi để nghĩ rằng phần cứng chính nó có thể là một đường dẫn đến virus và các loại phần mềm độc hại khó chịu.

Sự thật là tin tặc sẽ mất bất kỳ cơ hội nào họ có thể xâm nhập vào hệ thống của bạn và các CPU có thể đóng một vai trò trong đó. Vào đầu năm 2018, các CPU của Intel đã được tiết lộ có một bộ lỗ hổng được gọi là Meltdown và Spectre. Chỉ một vài tháng sau đó vào ngày 14 tháng 3 cùng năm, một bộ lỗ hổng khác trong dòng vi xử lý mới nhất của AMD đã được phát hiện bởi một công ty có tên là CTS-Labs. Tuy nhiên, lần này, cách các báo cáo được xử lý là không chính thống hơn một chút.

Các lỗ hổng

Danh sách 13 lỗ hổng được phát hiện bởi CTS-Labs có thể được tóm tắt trong báo cáo này.

Chúng được nhóm thành bốn loại:

  • Ryzenfall
  • Ngã ra ngoài
  • Masterkey
  • Chimera

Mỗi loại trong số này đại diện cho một phương pháp mà khai thác sẽ sử dụng để truy cập vào khu vực an toàn của bộ xử lý của CPU lưu trữ dữ liệu nhạy cảm như mật khẩu và thông tin đăng nhập khác. Chimera có vẻ mạnh mẽ nhất vì nó cho phép tin tặc đưa mã độc vào trực tiếp bộ xử lý, làm cho toàn bộ hệ thống hoàn toàn dễ bị tấn công.

Ngay cả công nghệ bảo mật mới của Microsoft cũng không thể bảo vệ chống lại các kiểu tấn công này, có nghĩa là phần lớn các bản sửa lỗi phần mềm đều vô giá trị trừ khi AMD xử lý chúng trực tiếp. Trong trường hợp của Chimera, CTS-Labs giả định rằng “ không thể sửa được và [yêu cầu] một cách giải quyết.

" Sản xuất một cách giải quyết có thể khó khăn và gây ra tác dụng phụ không mong muốn, " công ty nói thêm.

Nó không hoàn toàn rõ ràng CTS-Labs có nghĩa là gì, nhưng tôi đoán họ có nghĩa là viết một trình điều khiển cấp hạt nhân mới bỏ qua một phần của bộ xử lý hoặc tạo các CPU mới để sửa các lỗ hổng này.

Các loại lỗ hổng khác, kết hợp với nhau, có thể được sử dụng cho gián điệp công nghiệp bởi một hacker tiêm phần mềm độc hại liên tục vào bộ xử lý an toàn, theo báo cáo của họ.

Một vài điều kỳ lạ về bản phát hành này

CTS-Labs, cho đến khi họ thực hiện báo cáo này, là một công ty bảo mật không tên tuổi, vì vậy điều quan trọng là phải lấy mọi thứ bằng một hạt muối. Có ba yếu tố khác làm tăng lông mày của tôi về công ty cụ thể này:

  1. Họ đã không gửi cho AMD báo cáo của họ mà thay vào đó đã chọn để phát hành nó cho báo chí. Bản gốc của sách trắng rất khó tìm và không được tiết lộ hoàn toàn bởi báo chí. (Dưới đây là báo cáo chính thức, nhân tiện.) AMD cũng đưa ra một tuyên bố chỉ ra hành vi cụ thể này. " Công ty trước đó chưa được biết đến với AMD, và chúng tôi thấy nó không bình thường khi một công ty an ninh xuất bản nghiên cứu của mình cho báo chí mà không cung cấp một khoảng thời gian hợp lý để công ty điều tra và giải quyết các phát hiện của nó ".
  2. Trang web dường như là tên miền trỏ hướng từ năm 2012 cho đến khi trang web trở thành trang web chính thức hơn vào ngày 17 tháng 1 năm 2018. Trang "Giới thiệu" của chúng tôi không tồn tại cho đến ngày trước khi chúng phát hành báo cáo chính thức trên tên miền "amdflaws. com. ”
  3. Một hình ảnh đã xuất hiện trên Internet cho thấy rằng Giới thiệu về chúng tôi tương tự như của Catenoid Security, một công ty cho biết nó từng được gọi là "Flexagrid Systems, Inc." nằm phía sau phần mềm quảng cáo CrowdCores. Điều này có thể là không có gì, mặc dù.

Đây không phải là để nói rằng thông tin được đưa ra bởi CTS-Labs không hợp lệ, nhưng vì lợi ích của sự minh bạch, đây là một số điều cần được chỉ ra.

Chúng ta có nên lo lắng?

Đối với những người bạn vẫn đang có kế hoạch mua chip Ryzen, đừng để báo cáo này dừng bạn. Vâng, các bộ xử lý có thể dễ bị tấn công, nhưng các tin tặc vẫn phụ thuộc vào bạn để lộ những lỗ hổng đó. Phần mềm dự định khai thác CPU vẫn yêu cầu hỗ trợ quản trị của bạn. Bây giờ chúng ta đã biết cả gia đình xử lý dễ bị tổn thương như thế nào, có lẽ tốt nhất nên bắt đầu thận trọng về những ứng dụng mà bạn cho phép truy cập root.

Không, bạn sẽ không thức dậy một buổi sáng với tin tức rằng mọi hệ thống (kể cả máy của bạn) đã bị tấn công bởi một con quái vật CPU. Các chương trình như thế này vẫn yêu cầu bạn chấp thuận thực thi. Các biện pháp bảo mật CPU chỉ có nghĩa là thất bại, vì không hiệu quả như chúng.

Nếu bạn cho phép ứng dụng truy cập root vào máy tính của bạn, bạn sẽ có một thời gian xấu bất kể CPU của bạn làm gì để phản đối. Có rất nhiều cách khác để phân tích hệ thống của bạn với quyền truy cập root mà không liên quan đến việc đưa vào các machinations của bộ vi xử lý.

Điều này có khiến bạn cảnh giác hơn khi nhận được một CPU mới không? Hãy cho chúng tôi biết tất cả về nó trong một bình luận!