चार अलग-अलग भेद्यता की पहचान की गई है, और उनका नाम रेजेनफॉल, मास्टरकी, फॉलआउट और चिमेरा रखा गया है। ये त्रुटियां एएमडी रेजेन प्रोसेसर और ईपीवाईसी सर्वर प्रोसेसर को प्रभावित करती हैं, जो दोनों एएमडी के जेन माइक्रोआर्किटेक्चर पर आधारित हैं। अभी, जंगली में इन भेद्यताओं का लाभ उठाए जाने की कोई रिपोर्ट नहीं मिली है। खामियों को खुद ही हाल ही में पुष्टि की गई है। और दुर्भाग्य से, यह निर्धारित करने का कोई तरीका नहीं है कि एक सीपीयू समझौता किया गया है या नहीं। लेकिन, हम यहां क्या जानते हैं।
अटैकर को प्रशासनिक पहुंच की आवश्यकता है
असली टेकवे यह है कि प्रत्येक एकल भेद्यता सीटीएस-लैब्स की घोषणा के लिए एएमडी रेजेन या ईपीवायसी सीपीयू का उपयोग करने वाले कंप्यूटर पर प्रशासनिक पहुंच की आवश्यकता होती है। और, अगर हमलावर के पास आपके कंप्यूटर पर प्रशासनिक पहुंच है, तो वे कीलॉगर्स इंस्टॉल कर सकते हैं, जो कुछ भी कर रहे हैं उसे देख सकते हैं, अपना सभी डेटा चुरा सकते हैं, और कई अन्य ग़लत हमले कर सकते हैं।
दूसरे शब्दों में, ये भेद्यताएं हमलावर को अनुमति देती हैं, जिन्होंने पहले से ही आपके कंप्यूटर को अतिरिक्त बुरी चीजें करने के लिए समझौता किया है, जिन्हें वे करने में सक्षम नहीं होना चाहिए।
ये भेद्यता अभी भी एक समस्या है। सबसे बुरे मामले में, एक हमलावर प्रभावी ढंग से सीपीयू से समझौता कर सकता है, इसके अंदर मैलवेयर छुपा रहा है जो तब भी जारी रहता है जब आप अपने पीसी को रीबूट करते हैं या अपने ऑपरेटिंग सिस्टम को पुनर्स्थापित करते हैं। यह बुरा है, और एएमडी एक फिक्स पर काम कर रहा है। लेकिन इस हमले को निष्पादित करने के लिए पहले हमले में एक हमलावर को अभी भी आपके पीसी पर व्यवस्थापकीय पहुंच की आवश्यकता है।
दूसरे शब्दों में, यह मेलडाउन और स्पेक्ट्रर भेद्यता की तुलना में बहुत कम डरावना है, जिसने बिना किसी ब्राउजर में वेब पेज पर चलने वाले जावास्क्रिप्ट कोड को प्रशासनिक पहुंच के बिना सॉफ़्टवेयर की अनुमति दी- डेटा पढ़ने के लिए जिस पर इसका उपयोग नहीं होना चाहिए।
और, मेलडाउन और स्पेप्टर के लिए पैच मौजूदा सिस्टम को धीमा कर सकते हैं, एएमडी का कहना है कि इन बग को ठीक करते समय कोई प्रदर्शन प्रभाव नहीं होगा।
मास्टर, फ्लाउट, रिजेंफॉल और चिमेरा क्या हैं?
यह सुरक्षा प्रोसेसर शेष कंप्यूटर से पूरी तरह अलग होना चाहिए और केवल भरोसेमंद, सुरक्षित कोड चलाने की अनुमति है। इसके पास सिस्टम पर सबकुछ तक पूर्ण पहुंच है। उदाहरण के लिए, यह विश्वसनीय प्लेटफ़ॉर्म मॉड्यूल (टीपीएम) फ़ंक्शंस को संभालता है जो डिवाइस एन्क्रिप्शन जैसी चीजों को सक्षम करता है। पीएसपी में फर्मवेयर है जिसे सिस्टम BIOS अपडेट के माध्यम से अपडेट किया जा सकता है, लेकिन यह केवल उन अद्यतनों को स्वीकार करता है जो एएमडी द्वारा क्रिप्टोग्राफ़िक रूप से हस्ताक्षरित हैं, जिसका अर्थ है कि हमलावर इसे क्रैक नहीं कर सकते हैं-सिद्धांत में।
मास्टरकी भेद्यता एक हमलावर को हस्ताक्षर जांच को बाईपास करने और एएमडी प्लेटफार्म सुरक्षा प्रोसेसर के अंदर अपने स्वयं के फर्मवेयर स्थापित करने के लिए कंप्यूटर पर प्रशासनिक पहुंच के साथ अनुमति देता है। इस दुर्भावनापूर्ण फर्मवेयर के पास सिस्टम तक पूर्ण पहुंच होगी और जब आप अपने ऑपरेटिंग सिस्टम को रीबूट या पुनर्स्थापित करते हैं तब भी जारी रहेगा।
पीएसपी कंप्यूटर पर एक एपीआई भी खुलासा करता है। FALLOUT और RYZENFALL भेद्यता त्रुटियों का लाभ लेती है कि पीएसपी पीएसपी या सिस्टम मैनेजमेंट मोड (एसएमएम) में कोड चलाने के लिए खुलासा करता है। हमलावर इन संरक्षित वातावरण के अंदर कोड चलाने में सक्षम नहीं होना चाहिए और एसएमएम पर्यावरण में लगातार मैलवेयर स्थापित कर सकता है।
कई सॉकेट एएम 4 और टीआर 4 मदरबोर्ड में "प्रोमोनोरी चिपसेट" होता है। यह मदरबोर्ड पर एक हार्डवेयर घटक है जो एएमडी सीपीयू, मेमोरी और अन्य सिस्टम उपकरणों के बीच संचार को संभालता है। इस प्रणाली पर सभी मेमोरी और उपकरणों तक पूर्ण पहुंच है। हालांकि, CHIMERA भेद्यता प्रोमोनोरी चिपसेट में त्रुटियों का लाभ लेती है। इसका लाभ उठाने के लिए, एक हमलावर को एक नया हार्डवेयर ड्राइवर स्थापित करना होगा, और उसके बाद चिपसेट को क्रैक करने और चिपसेट प्रोसेसर पर कोड चलाने के लिए उस ड्राइवर का उपयोग करना होगा। यह समस्या केवल कुछ रेजेन वर्कस्टेशन और रेजेन प्रो सिस्टम को प्रभावित करती है, क्योंकि चिपसेट का उपयोग ईपीवायसी सर्वर प्लेटफ़ॉर्म पर नहीं किया जाता है।
दोबारा, यहां हर एक एएमडी दोष - मास्टरकी, फ़ॉलौट, रिज़ेनफ़ॉल और चिमेरा-सभी को आपके पीसी से समझौता करने के लिए हमलावर की आवश्यकता होती है और उन्हें शोषण के लिए व्यवस्थापक पहुंच के साथ सॉफ़्टवेयर चलाते हैं। हालांकि, वह हमलावर दुर्भावनापूर्ण कोड छिपाने में सक्षम होगा जहां पारंपरिक सुरक्षा कार्यक्रम इसे कभी नहीं पाएंगे।
अधिक जानकारी के लिए, एएमडी के तकनीकी मूल्यांकन और बिट्स के ट्रेल से यह तकनीकी सारांश पढ़ें।
सीटीएस-लैब्स, जिन्होंने इन प्रवाहों का खुलासा किया, सोचते हैं कि एएमडी अपनी गंभीरता को कम कर रहा है। हालांकि, हम इस बात से सहमत हैं कि ये संभावित रूप से गंभीर समस्याएं हैं जिन्हें तय किया जाना चाहिए, हमें लगता है कि यह इंगित करना महत्वपूर्ण है कि उनका उपयोग करना कितना मुश्किल होगा-मेलटाउन और स्पेक्ट्रर के विपरीत।
बीआईओएस अपडेट रास्ते पर हैं
एएमडी एएमडी प्लेटफार्म सिक्योरिटी प्रोसेसर (पीएसपी) के फर्मवेयर अपडेट के माध्यम से मास्टरकी, फ्लोट और रिजनफॉल समस्याओं को ठीक करेगा। ये अद्यतन BIOS अपडेट के माध्यम से उपलब्ध होंगे। आपको अपने पीसी निर्माता से इन BIOS अपडेट प्राप्त करना होगा-या, यदि आपने अपने मदरबोर्ड निर्माता से अपना पीसी बनाया है।
21 मार्च को, एएमडी ने कहा कि "आने वाले हफ्तों में" इन अद्यतनों को जारी करने की योजना है, इसलिए अप्रैल के अंत से पहले BIOS अपडेट के लिए नजर रखें। सीटीएस-लैब्स सोचता है कि यह समयरेखा "काफी आशावादी" है, लेकिन हम देखेंगे कि क्या होता है।
एएमडी ने यह भी कहा है कि यह एएसएमडिया, तीसरी पार्टी कंपनी के साथ काम कर रही है, जिसने चिमेरा हमले को पकड़ने के लिए प्रोमोनोरी चिपसेट विकसित किया था। हालांकि, सीटीएस-लैब्स नोट्स के रूप में, एएमडी ने इस पैच के लिए एक समयरेखा प्रदान नहीं की है। CHIMERA के लिए फिक्स भविष्य के BIOS अपडेट के माध्यम से भी उपलब्ध कराए जाएंगे।