Ved å bruke en datamaskin, forventer du vanligvis at trusler kommer for det meste på programnivå. Det går ikke engang over våre tanker å tro at maskinvaren i seg selv kan være en kanal for virus og andre typer stygg malware.

Sannheten er at hackere vil ta en sjanse for at de kan få infiltrere systemet, og CPUer kan spille en rolle i det. I begynnelsen av 2018 ble Intels CPUer avslørt for å ha et sett av sårbarheter kjent som Meltdown and Specter. Bare noen få måneder senere den 14. mars samme år ble det oppdaget et annet sett med sårbarheter i AMDs nyeste prosessor, av et firma kalt CTS-Labs. Denne gangen var måten rapportene ble håndtert på, noe mer uortodoks.

Sårbarhetene

Listen over tretten sårbarheter oppdaget av CTS-Labs kan ses som oppsummert i denne rapporten.

De er gruppert i fire kategorier:

  • Ryzenfall
  • Falle ut
  • Hovednøkkel
  • Chimera

Hver av disse kategoriene representerer en metode som utbyttet ville bruke for å få tilgang til det sikre området av CPU prosessoren som lagrer sensitiv data som passord og andre legitimasjonsbeskrivelser. Chimera ser ut til å være den mektigste siden det tillater hackere å injisere skadelig kode direkte inn i prosessoren, noe som gjør hele systemet helt utsatt for angrep.

Selv Microsofts nye credential guard-teknologi kan ikke beskytte mot disse typer angrep, noe som betyr at flertallet av programvarerettinger er verdiløse med mindre AMD adresserer dem direkte. I tilfelle av Chimera antar CTS-Labs det " kan ikke løses og krever en løsning.

" Å lage en løsning kan være vanskelig og forårsake uønskede bivirkninger, " la selskapet til.

Det er ikke helt klart hva CTS-Labs betyr ved en løsning, men jeg antar at de betyr at du enten skriver en ny kjernedriver som ignorerer en del av prosessoren eller lager nye CPUer som løser disse sikkerhetsproblemene.

De andre sårbarhetskategoriene, i kombinasjon med hverandre, kan brukes til industriell spionasje av en hacker som injiserer vedvarende skadelig programvare i den sikre prosessoren, ifølge deres vitbok.

Et par rariteter om denne utgivelsen

CTS-Labs, frem til de gjorde denne rapporten, var ganske mye et ikke-navn sikkerhetsfirma, så det er viktig å ta alt med et saltkorn. Det er tre andre faktorer som øker øyenbrynene mine om dette bestemte selskapet:

  1. De sendte ikke AMD sin rapport, men valgte i stedet å slippe den til pressen. Originale eksemplarer av hveteposten er svært vanskelig å finne og er ikke offentliggjort helt av pressen. (Her er vitboken, forresten.) AMD lanserte også en uttalelse som pekte på denne spesielle oppførselen. " Selskapet var tidligere ukjent for AMD, og ​​vi finner det uvanlig for et sikkerhetsfirma å publisere sin forskning til pressen uten å gi en rimelig tid for selskapet å undersøke og adressere sine funn, " uttalte lesningen.
  2. Nettstedet ser ut til å ha vært et parkert domene siden 2012 til det ble et mer offisielt utseende nettsted 17. januar 2018. Siden deres "Om oss" eksisterte ikke før dagen før de ga ut hvitteposten på et domenavn "amdflaws". com.”
  3. Et bilde har dukket opp på Internett som viser at Om oss ligner på Catenoid Security, et firma som sier at det en gang var kjent som "Flexagrid Systems, Inc." som ligger bak CrowdCores adware. Dette kan imidlertid ikke være noe.

Dette er ikke å si at informasjonen fremsatt av CTS-Labs er ugyldig, men for transparens skyld er det noen ting som måtte pekes ut.

Skal vi bekymre oss?

For de av dere som fortsatt planlegger å få en Ryzen-chip, ikke la denne rapporten stoppe deg. Ja, prosessorene kan vel være sårbare for angrep, men hackerne er fortsatt avhengige av deg for å avsløre sårbarhetene. Programvare som har til hensikt å utnytte CPUen krever fortsatt administrativ støtte. Nå som vi vet hvor sårbare begge prosessorfamiliene er, er det sannsynligvis best å begynne å være forsiktig med hvilke applikasjoner du gir root tilgang til.

Nei, du vil ikke våkne opp en morgen til nyheten om at hvert system (inkludert din) ble angrepet av et CPU-monster. Programmer som disse krever fortsatt godkjenning for å utføre. CPU-sikkerhetsforanstaltninger er bare ment å være feilmeldinger, så ineffektive som de er.

Hvis du gir en applikasjonsrot tilgang til datamaskinen din, kommer du til å ha en dårlig tid uansett hva CPUen din gjør i protest. Det er tonnevis med andre måter å avklare systemet med roten tilgang som ikke involverer å komme inn i machinations av prosessoren i det hele tatt.

Gjør det deg mer forsiktig med å få en ny CPU? Fortell oss alt om det i en kommentar!