Процессор AMD Platform Security ( PSP ), официально известный как AMD Secure Technology , является доверенной средой выполнения подсистемы включен примерно с 2013 годом в AMD микропроцессоры. [1] Согласно руководству разработчика AMD, подсистема «отвечает за создание, мониторинг и поддержание среды безопасности», а «ее функции включают управление процессом загрузки, инициализацию различных механизмов, связанных с безопасностью, и мониторинг системы на предмет любых подозрительных действий или действий. событиях и реализации соответствующего реагирования ». [2] Критики опасаются, что его можно использовать как бэкдор, и это представляет угрозу безопасности. [3] [4] [5]AMD отклонила запросы на открытие исходного кода кода, работающего на PSP. [1]
PSP похож на Intel Management Engine для процессоров Intel. [1]
Подробности
Сама PSP представляет собой ядро ARM с расширением TrustZone, которое вставляется в кристалл основного процессора в качестве сопроцессора . [6] В 2019 году группа безопасности из Берлина обнаружила, что проприетарная прошивка для PSP, подписанная AMD, распространяется через обычные файлы изображений UEFI (код, который загружает операционную систему), и поэтому ее можно легко проанализировать. Используя несколько рукописных инструментов на основе Python, они обнаружили, что прошивка PSP образа содержит приложение, напоминающее целую микрооперационную систему. [7] [8] [9] Исследование флэш-микросхемы материнской платы ноутбука Lenovo ThinkPad A285 (хранящей прошивку UEFI) показало, что само ядро PSP (как устройство) запускается перед основным процессором и что процесс загрузки его прошивки начинается непосредственно перед загружается базовый UEFI. Они обнаружили, что микропрограмма запускается внутри той же системной памяти, что и приложения пользователя, с неограниченным доступом к ней (включая MMIO ), что вызывает опасения по поводу безопасности данных. [7] [8] [9]
История безопасности
В сентябре 2017 года исследователь безопасности Google Сфир Коэн сообщил об уязвимости в подсистеме PSP для AMD, которая может позволить злоумышленнику получить доступ к паролям, сертификатам и другой конфиденциальной информации; Ходили слухи, что патч станет доступным для поставщиков в декабре 2017 года. [10] [11]
В марте 2018 года израильская компания по ИТ-безопасности, имеющая отношение к PSP, сообщила о нескольких предполагаемых серьезных недостатках в процессорах архитектуры AMD Zen ( EPYC , Ryzen , Ryzen Pro и Ryzen Mobile), которые могут позволить запускать вредоносные программы и получать доступ к конфиденциальным данным. Информация. [12] AMD объявила об обновлении прошивки для устранения этих недостатков. [13] [14] Хотя были заявления о том, что недостатки были опубликованы с целью манипулирования ценными бумагами , [15] [16] их достоверность с технической точки зрения была подтверждена независимыми экспертами по безопасности, которые рассмотрели раскрытие информации, хотя утверждался высокий риск by CTS Labs часто отклонялись указанными независимыми экспертами. [17]
Рекомендации
- ^ a b c Уильямс, Роб (2017-07-19). «AMD подтверждает, что не будет открывать исходный код процессора безопасности платформы EPYC» .
Этот чип используется на большинстве платформ AMD с 2013 года и ведет себя так же, как Intel Management Engine. [...] Довольно грубое осознание того, что PSP не был открытым исходным кодом, появилось во время обсуждения EPYC с высшим руководством AMD.
- ^ «Руководство разработчика BIOS и ядра (BKDG) для процессоров AMD 16h моделей 30h-3Fh» (PDF) . AMD . 2016. с. 156.
- ^ Мартин, Райан (июль 2013 г.). «Эксперт утверждает, что у АНБ есть бэкдоры, встроенные в процессоры Intel и AMD» . eteknix.com . Проверено 19 января 2018 .
- ^ Клэберн, Томас (2018-01-06), Брешь в безопасности в скрытом защищенном коде процессора процессоров AMD обнаружена до выхода исправлений , The Register
- ^ Ларабель, Майкл (2017-12-07). «AMD, как сообщается, позволяет отключать защищенный процессор PSP с помощью последней версии AGESA» .
Этот встроенный AMD Secure Processor был раскритикован некоторыми как еще один возможный вектор атаки ...
- ^ «FAQ по Libreboot» .
PSP - это ядро ARM с технологией TrustZone, встроенное в основную матрицу ЦП.
- ^ а б Верлинг, Кристиан; Бухрен, Роберт, Dissecting the AMD Platform Security Processor , получено 26 июля 2020 г.
- ^ а б Камеран, Джеймс (06.03.2020). «Анализ процессора безопасности платформы AMD» . Академия SkillsFutureTV . Проверено 26 июля 2020 .
- ^ а б «Анализ процессора безопасности платформы AMD» .
- ^ Миллман, Рене (2018-01-08). «В процессоре безопасности платформы AMD обнаружена проблема безопасности» .
- ^ Чимпану, Каталин (06.01.2018). «Недостаток безопасности в защищенном процессоре AMD Chip-On-Chip раскрыт в Интернете» .
- ^ Гудин, Дэн (13.03.2018). «Множество недостатков в чипах AMD делают плохие взломы намного хуже» . Ars Technica .
- ^ Брайт, Питер (2018-03-20). «AMD обещает исправления в прошивке для ошибок процессора безопасности. Для использования всех ошибок требуется административный доступ» . Ars Technica .
- ^ Папермастер, Марк (21.03.2018). «Первоначальная техническая оценка AMD исследований CTS Labs» . Сообщество AMD.
- ^ Берк, Стив; Латан, Патрик. «Покушение на AMD, проведенное Viceroy Research & CTS Labs, AMD« должна стоить 0 долларов » » . GamersNexus .
- ^ Zynath Investment. «AMD и CTS Labs: история неудачных манипуляций с акциями» . В поисках альфы .
- ^ Гвидо, Дэн. « » AMD Дефекты «Техническое резюме» .
Внешние ссылки
- AMD Pro Security в AMD