'라이젠 보안 결함'에 해당되는 글 2건

  1. 2018.03.21 AMD, 라이젠 CPU 보안 결함 공식적으로 인정 by 랩터 인터내셔널
  2. 2018.03.15 AMD 라이젠 CPU 보안 결함 내용 (마스터키, 라이젠폴, 키메라, 폴아웃) by 랩터 인터내셔널


AMD가 최근 붉어진 라이젠 CPU의 치명적인 보안 결함 문제에 대해 공식적으로 인정했다.


AMD의 수석 부사장 겸 최고 기술 책임자인 마크 페이퍼마스터는 공식 블로그를 통해 최근 이스라엘의 CTS-Labs 연구팀이 공개한 라이젠 CPU(젠 아키텍처)의 보안 결함을 공식적으로 인정히고, 라이젠폴-키메라-폴아웃-마스터키로 이어지는 주요 결함 등에 대해 향후 바이오스 업데이트를 통해 해결해 나갈것이라고 밝혔다.


또한 보안 결함 중 ASMedia 로직으로 만든 프로몬토리(Promontory) 칩셋에 영향을 주는 해당 취약점을 위한 대응 역시 BIOS 업데이트를 통해 제공되지만 칩셋 제조업체와 완화책 개발을 진행하며 언제 해결이 가능한지는 확인되지 않았고, 이들 취약점을 악용한 공격을 원격에서 실행할 수 있는지, 불가능한지에 대해서도 정확하게 밝히지 않았다.


한편, AMD는 이번 보안 결함으로 인해 PC 시장 & 서버 시장의 인텔과의 경쟁에서 점유율 향상 목표에 심각한 타격을 줄 것으로 전망되고 있다.


- AMD 공식 발표 원문 : https://community.amd.com/community/amd-corporate/blog/2018/03/20/initial-amd-technical-assessment-of-cts-labs-research


On March 12, 2018, AMD received a communication from CTS Labs regarding research into security vulnerabilities involving some AMD products. Less than 24 hours later, the research firm went public with its findings. Security and protecting users’ data is of the utmost importance to us at AMD and we have worked rapidly to assess this security research and develop mitigation plans where needed. This is our first public update on this research, and will cover both our technical assessment of the issues as well as planned mitigation actions.


The security issues identified by the third-party researchers are not related to the AMD “Zen” CPU architecture or the Google Project Zero exploits made public Jan. 3, 2018. Instead, these issues are associated with the firmware managing the embedded security control processor in some of our products (AMD Secure Processor) and the chipset used in some socket AM4 and socket TR4 desktop platforms supporting AMD processors.


As described in more detail below, AMD has rapidly completed its assessment and is in the process of developing and staging the deployment of mitigations. It’s important to note that all the issues raised in the research require administrative access to the system, a type of access that effectively grants the user unrestricted access to the system and the right to delete, create or modify any of the folders or files on the computer, as well as change any settings. Any attacker gaining unauthorized administrative access would have a wide range of attacks at their disposal well beyond the exploits identified in this research. Further, all modern operating systems and enterprise-quality hypervisors today have many effective security controls, such as Microsoft Windows Credential Guard in the Windows environment, in place to prevent unauthorized administrative access that would need to be overcome in order to affect these security issues. A useful clarification of the difficulties associated with successfully exploiting these issues can be found in this posting from Trail of Bits, an independent security research firm who were contracted by the third-party researchers to verify their findings.


The security issues identified can be grouped into three major categories. The table below describes the categories, the AMD assessment of impact, and planned actions.




AMD will provide additional updates on both our analysis of these issues and the related mitigation plans in the coming weeks.

 

Mark Papermaster,

Senior Vice President and Chief Technology Officer

반응형
Posted by 랩터 인터내셔널

AMD 라이젠 CPU(젠 아키텍처)의 치명적인 보안 결함이 이슈가 되고 있다. 이스라엘 CTS-Labs가 공개한 주요 보안 결함 내용은 4대 취약점으로 나뉘며 해당 내용은 다음과 같다.



라이젠 CPU의 치명적인 보안 결함은 크게 4가지로 분류된다. 라이젠 폴 - 폴아웃 - 키메라 - 마스터 키로 명명된 이 결함들은 AMD 젠 아키텍처(라이젠) CPU를 타겟으로 한다.


ImpactEPYCRyzenRyzen ProRyzen Mobile
MasterKey-1Disable Security Features
within
AMD Secure Processor
YesYesMaybeMaybe
MasterKey-2
MasterKey-3


마스터 키는 라이젠의 보안 영역 내의 보안 기능을 비활성화 시키는 결함으로 서버용 에픽 프로세서, 데스크탑용 라이젠 프로세서가 영향을 받는다. 라이젠 프로와 라이젠 모바일에 대한 영향은 정확하게 확인되지 않았다.


 ImpactEPYCRyzenRyzen
Pro
Ryzen
Mobile
Chimera HWChipset code executionNoYesYesNo
Chimera SW


키메라는 칩셋 코드를 실행하는 결함으로 데스크탑용 라이젠 프로세서와 라이젠 프로가 영향을 받는다.


 ImpactEPYCRyzenRyzen
Pro
Ryzen
Mobile
Ryzenfall-1VTL-1 Memory WriteNoYesYesYes
Ryzenfall-2Disable SMM ProtectionNoYesYesNo
Ryzenfall-3VTL-1 Memory Read
SMM Memory Read (req R-2)
NoYesYesNo
Ryzenfall-4Code Execution on SPNoYesMaybeNo


라이젠 폴은 VTL-1 메모리 쓰기 / SMM 보호 해제 / VTL-1 메모리 읽기, SMM 메모리 읽기 (req R-2) / SP 코드 실행 결함으로 데스크탑 라이젠 프로세서, 라이젠 프로, 라이젠 모바일이 영향을 받는다.


 ImpactEPYCRyzenRyzen
Pro
Ryzen
Mobile
Fallout-1VTL-1 Memory WriteYesNoNoNo
Fallout-2Disable SMM ProtectionYesNoNoNo
Fallout-3VTL-1 Memory Read
SMM Memory Read (req F-2)
YesNoNoNo


폴아웃은 VTL-1 메모리 쓰기 /  SMM 보호 해제 / VTL-1 메모리 읽기 SMM 메모리 읽기 (req F-2) 결함으로 서버용 에픽 프로세서가 영향을 받는다.


AMD 라이젠 보안 결함 보고서 원문 보기 - https://safefirmware.com/amdflaws_whitepaper.pdf



반응형
Posted by 랩터 인터내셔널