SIKKERHET

AMD fikk bare et døgn på seg til å rette nyoppdagede, alvorlige prosessorsårbarheter

Det var selvfølgelig ikke nok.

Blant annet systemer basert på AMD Ryzen Pro skal være berørt av de nyoppdagede sårbarhetene.
Blant annet systemer basert på AMD Ryzen Pro skal være berørt av de nyoppdagede sårbarhetene. Foto: AMD
Harald BrombachHarald BrombachNyhetsleder
14. mars 2018 - 10:09

Det israelske IT-sikkerhetsselskapet CTS Labs skal ha funnet 13 kritiske sårbarheter, inkludert bakdører, i AMDs Ryzen- og Epyc-prosessorer. Dette opplyser selskapet på et eget nettsted som er opprettet for å presentere disse sårbarhetene. Sårbarhetene kan deles inn i fire klasser som har fått navnene Ryzenfall, Fallout, Masterkey og Chimera. 

Full kontroll

Ifølge CTS Labs kan angripere som utnytter sårbarhetene få full kontroll over AMDs sikkerhetsprosessor, som er inkludert i mange Ryzen- og Epoc-systemer. Det skal også være mulig å ta kontroll over Ryzen-brikkesett, infisere brikkene med skadevare, stjele innloggingsinformasjon i bedriftsnettverk med høy sikkerhet, omgå omtrent alt som finnes av løsninger for endepunktsikkerhet, samt forårsake fysisk skade på maskinvaren. 

Det er ikke slik at sårbarhetene berører alle systemer basert på Ryzen eller Epyc. Flere av sårbarhetene finnes bare i visse utgaver av prosessorene. En foreløpig oversikt finnes på det nevnte nettstedet. Men både pc-er og servere med disse prosessorene er i større eller mindre grad berørt, opplyser CTS Labs. 

Bakdører

Chimera-kategorien skiller seg ut ved at dette ikke skal være sårbarheter som skyldes feil, men rett og slett bakdører som har blitt implementert med hensikt. Det skal dreie seg om et brikkesett som er levert av taiwanske ASMedia som AMD bruker for å håndtere eksterne enheter. 

Sårbarhetene skal ha blitt bekreftet av et eksternt selskap, Trail of Bits, i forkant av gårsdagens publisering. 

En mer detaljert rapport om sårbarhetene finnes her.

Fikk svært lite tid

Ifølge Wired skal AMD ha fått vite om sårbarheten først ett døgn før offentliggjøringen. I en uttalelse skriver AMD at selskapet finner det uvanlig at noen går til pressen med slike opplysninger uten å gi selskapet rimelig tid til å undersøke og adressere funnene. AMD opplyser også at selskapet ikke har hatt kjennskap til CTS Labs fra før. 

Uansett er AMD nå i gang med undersøkelsene. Men selskapet har i alle fall foreløpig ikke bekreftet at sårbarhetene eksisterer.

Meltdown og Spectre: CPU-problemene gjelder langt fra bare Intel 

Del
Kommentarer:
Du kan kommentere under fullt navn eller med kallenavn. Bruk BankID for automatisk oppretting av brukerkonto.
Tekjobb
Se flere jobber
Har muligheten for hjemmekontor blitt den nye normalen?
Les mer
Har muligheten for hjemmekontor blitt den nye normalen?
Tekjobb
Få annonsen din her og nå frem til de beste kandidatene
Lag en bedriftsprofil
En tjeneste fra