Procesory AMD z luką bezpieczeństwa Take A Way. Trwa spór, czy problem jest poważny

News/Bezpieczeństwo 09.03.2020
Procesory AMD z luką bezpieczeństwa Take A Way. Trwa spór, czy problem jest poważny

Procesory AMD z luką bezpieczeństwa Take A Way. Trwa spór, czy problem jest poważny

Nie tylko Intel produkuje wadliwe procesory. Naukowcy z politechniki w Graz opublikowali pracę badawczą, z której wynika, że wadliwa jest również architektura AMD Zen. Producent twierdzi jednak, że to znana usterka, której skutki zostały już zminimalizowane.

Według badań politechniki w Graz, procesory AMD zawierają istotną usterkę w zabezpieczeniach, o której producent został poinformowany przez ową politechnikę w sierpniu ubiegłego roku i która – zdaniem badaczy – do dziś nie została załatana. Usterka pozwala na zastosowanie dwóch exploitów – nazwanych Collide+Probe oraz Load+Reload.

Pozwalają one na ataki typu side-channel – przypominające te wykorzystujące podatność Spectre – które pozwalają na manipulację predyktorem pamięci podręcznej L1D celem uzyskania dostępu do chronionych danych. Badacze twierdzą, że zdołali wykorzystać usterki do symulowanych ataków na komputer używając tylko przeglądarek Chrome i Firefox. Luka ma być obecna we wszystkich procesorach AMD wyprodukowanych w latach 2011-2019. Została nazwana Take A Way.

Take A Way: poważna usterka czy zły PR? Nie tylko AMD dyskutuje z opublikowanym odkryciem.

AMD, jak nietrudno się domyślić, stara się bronić dobrej opinii na temat swoich produktów. Firma uważa, że rzeczone odkrycie to w rzeczywistości stara usterka, która może nie tyle została załatana – co niestety nie jest możliwe – ale jej znaczenie dzięki współpracy z partnerami sprzętowymi i programowymi zostało zminimalizowane.

– Jesteśmy świadomi nowego raportu wskazującego na potencjalne podatności w procesorach AMD, za sprawą których ktoś mógłby manipulować funkcją związaną z pamięcią podręczną i potencjalnie przekazać dane użytkownika w niezamierzony sposób – czytamy w oświadczeniu, które AMD wysłało do Spider’s Web. – Badacze łączą tę ścieżkę ze znanym oprogramowaniem lub spekulatywnym wykonaniem kodu z bocznego kanału, których podatność zminimalizowano. AMD uważa, że nie są to nowe ataki bazujące na predykcji – czytamy dalej.

Firma AMD w dalszym ciągu rekomenduje poniższe optymalne praktyki, aby zminimalizować ryzyko problemów dostępu z bocznego kanału (cytujemy słowo w słowo otrzymane od firmy rekomendacje):

  • Aktualizowanie na bieżąco systemu poprzez najnowsze rewizje oprogramowania systemowego i sprzętowego, które uwzględniają poprawki dla istniejących podatności bazujących na spekulatywnym wykonywaniu kodu.
  • Korzystanie z bezpiecznych metodologii tworzenia kodu.
  • Implementowanie najnowszych poprawek kluczowych bibliotek programistycznych, w tym tych, które mogą dotknąć ataki bocznego kanału.
  • Używanie komputera zgodnie z bezpiecznymi praktykami i stosowanie oprogramowania antywirusowego.

To kto ma rację, naukowcy czy AMD?

Ocena tego niestety nie jest możliwa w ramach kompetencji dziennikarsko-blogowej opinii. Musimy poczekać na głos kolejnych specjalistów, którzy będą w stanie dokonać stosownego osądu. Spostrzegawcza redakcja Hardware Unboxed zwróciła jednak uwagę, że choć w pracy badawczej jasno jest wyrażone stanowisko, że sponsorzy badań nie wpłynęli na treść tejże pracy, tak wśród tychże sponsorów znajduje się Intel.

Wygląda nieco podejrzanie, jednak zanim zaczniemy brnąć dalej w teorie spiskowe warto mieć w pamięci, że fundowane przez Intela badania również doprowadziły do odkrycia usterek w procesorach tejże firmy. Najistotniejsze jest jednak ustalenie potencjalnych szkód, jakie Take A Way może wyrządzić. AMD uważa, że sprawa już została w gruncie rzeczy załatwiona. Badacze odpowiadają jednak, że to nie jest prawda i że usterkę nadal można wykorzystać.

Będziemy tej sprawie nadal się przyglądać i poinformujemy, gdy pojawią się nowe informacje.

Dołącz do dyskusji