AMD a pregătit patch-uri pentru vulnerabilităţile MasterKey, Fallout şi Chimera

04.05.2018
AMD a pregătit patch-uri pentru vulnerabilităţile MasterKey, Fallout şi Chimera

Dezvăluite în mod suspicios, de experţi în securitate israelieni cu legături în rândul speculatorilor de pe bursă, cele 13 vulnerabilităţi prezentate ca fiind ameninţări extrem de grave la adresa sistemelor motorizate de procesoare AMD Ryzen şi EPYC au trecut în mare parte neobservate, după ce analize independente au arătată că problemele semnalate nu sunt chiar atât de grave.

Potriviit raportului CTSlabs, sistemele echipate cu procesoare AMD Ryzen şi EPYC prezintă nu mai puţin de 13 probleme de securitate cu risc major, care pot fi exploatate de hackeri pentru a intercepta date sensibile şi forţa instalarea de aplicaţii malware. Acestea sunt împărţite în patru categorii cu nume foarte sugestiv –  Ryzenfall, Masterkey, Fallout şi Chimera.

În afara descrierilor furnizate în cadrul unor interviuri pregătite din timp, CTSlabs a livrat şi un raport tehnic detaliat, complet cu mostre de cod executabil care ar demonstra fiecare dintre vulnerabilităţile prezentate. Totuşi, dată fiind dificultatea investigării şi probării unui număr atât de mare de vulnerabilităţi în procesoarele AMD, pare greu de crezut că o singură companie cu reputaţie discutabilă ar putea reuşi asemenea rezultate. Alte suspiciuni privind desfăşurarea unei campanii de defăimare la adresa AMD sunt date şi apariţia în spaţiul public a unui raport semnat de Viceroy Research, un grup obscur de investitori care prevestesc falimentul AMD.

Contactaţi pentru a afla parcursul investigaţiei demarate imediat după publicarea presupuselor vulnerabilităţi, reprezentanţii AMD au confirmat publicarea unor patch-uri de securitate care adresează toate vulnerabilităţile din clasa „Chimera”, acestea fiind disponibile deja pentru toţi utilizatorii sistemelor AMD, inclusiv cele motorizate de procesoare Ryzen şi EPYC. Alte patch-uri se află în etapele finale de validare, urmând să fie publicate în cursul acestei luni pentru adresarea celorlalte vulnerabilităţi descrise în dezvăluirile CTSlabs.

Spre deosebire de exploit-ul Meltdown care vizează exclusiv procesoarele Intel, vulnerabilităţile semnalate de CTSlabs necesită obţinerea prealabilă a drepturilor de acces la nivel de administrator, fapt ce echivalează cu compromiterea prealabilă a sistemului de operare. Practic, un hacker care a obţinut deja acces Admin asupra unui server nici nu are nevoie să recurgă la exploit-uri sofisticate pentru atacarea sistemului respectiv, putând comanda în mod direct lansarea de cod executabil, cu scopul instalării de aplicaţii backdoor.

 

Tags:
Urmărește Go4IT.ro pe Google News
Aurelian Mihai
Aurelian Mihai
Aurelian Mihai este cel mai vechi redactor al site-ului Go4it.ro. Are 14 ani de experienţă în presa IT şi cunoștințe ample din sfera tehnologiei. Înainte de a ajunge la Go4it, Aurelian a fost redactor pentru revista XtremPC, acoperind rubrica de știri, desfășurarea de teste comparative și ... citește mai mult