Процессор безопасности платформы AMD


Процессор безопасности платформы AMD ( PSP ), официально известный как AMD Secure Technology , представляет собой доверенную подсистему среды выполнения, встроенную примерно с 2013 года в микропроцессоры AMD . [1] Согласно руководству разработчика AMD, подсистема «отвечает за создание, мониторинг и поддержку среды безопасности» и «ее функции включают в себя управление процессом загрузки, инициализацию различных механизмов, связанных с безопасностью, и мониторинг системы на предмет любых подозрительных действий или событий и принятия соответствующих ответных мер». [2] Критики опасаются, что это может быть использовано в качестве бэкдора и представляет угрозу безопасности. [3] [4] [5]AMD отклонила запросы на открытие исходного кода, который работает на PSP. [1]

Сама PSP представляет собой ядро ​​ARM с расширением TrustZone , которое вставляется в основной кристалл ЦП в качестве сопроцессора . [6] PSP содержит встроенное ПО, которое отвечает за проверку ПЗУ SPI и загрузку из него встроенного ПО. В 2019 году группа безопасности из Берлина обнаружила внечиповую прошивку в обычных файлах образов UEFI (код, загружающий операционную систему), что означало, что ее можно было легко проанализировать. Используя несколько написанных от руки инструментов на основе Python , они обнаружили, что внешняя прошивка из SPI ROM содержит приложение, напоминающее целую микрооперационную систему. [7] [8] [9]Исследование чипа флэш-памяти материнской платы ноутбука Lenovo ThinkPad A285 (в котором хранится прошивка UEFI) показало, что само ядро ​​PSP (как устройство) запускается перед основным процессором и что процесс начальной загрузки прошивки начинается непосредственно перед загрузкой базового UEFI. Они обнаружили, что микропрограмма запускается в том же пространстве памяти системы, что и пользовательские приложения, с неограниченным доступом к ней (включая MMIO ), что вызывает опасения по поводу безопасности данных. [7] [8] [9] PSP также предоставляет генератор случайных чисел для инструкции RDRAND и предоставляет услуги TPM.

В сентябре 2017 года исследователь безопасности Google Кфир Коэн сообщил об уязвимости AMD в подсистеме PSP, которая может позволить злоумышленнику получить доступ к паролям, сертификатам и другой конфиденциальной информации; Ходили слухи, что патч станет доступен для поставщиков в декабре 2017 года. [10] [11]

В марте 2018 года израильская компания, занимающаяся ИТ-безопасностью , сообщила о нескольких предположительно серьезных недостатках, связанных с PSP, в процессорах AMD с архитектурой Zen ( EPYC , Ryzen , Ryzen Pro и Ryzen Mobile), которые могут позволить вредоносным программам запускаться и получать доступ к конфиденциальной информации. [12] AMD объявила об обновлении прошивки для устранения этих недостатков. [13] [14] Их достоверность с технической точки зрения была поддержана независимыми экспертами по безопасности, которые рассмотрели раскрытие информации, хотя высокие риски, заявленные CTS Labs, были отклонены, [15] что привело к заявлениям о том, что недостатки были опубликованы с целью манипуляция . [16] [17]


Параметры AMD Platform Security Processor на экране конфигурации UEFI.