Az AMD tavaly nagy sikert kiváltott Ryzen CPU-i és EPYC lapkái a hét közepén nem várt rivaldafénybe kerültek. A vállalat termékeiről kiderült, hogy az Intel processzorokhoz hasonló hardveres hibákkal rendelkeznek – összesen 13 biztonsági rést hordoznak magukban. Vagy legalábbis ennyiről tudunk – egyelőre.
Betarthatatlanul szűk határidőt kaptak a mérnökök
Akár érzékeny adatokhoz is hozzáférhetnek az AMD-t érintő hibák miatt a támadók, közölték a felfedezést bejelentő izraeli CTS-Labs kutatói. Különösen az ad aggodalomra okot, hogy a sebezhetőségek (Ryzenfall, Masterkey, Fallout, Chimera) a processzorok biztonságért felelő területét érintik. Az olyan fontos adatok védett tárolása van veszélyben, mint például a jelszavak vagy a titkosító kulcsok.
A bejelentett sérülékenységek többségének kockázatát csökkenti, hogy kihasználásukhoz adminisztrátori jogosultság szükséges. Azaz a támadónak először át kell tudnia venni az ellenőrzést a megtámadott gép felett egy malware segítségével. Ám, ha ezt a feladatot megoldotta, utána gyakorlatilag a lehető legszélesebbre tárul a kapu a behatoló előtt.
Első reagálása szerint az AMD megvizsgálja a kutatók értesüléseit, melyről – állítása szerint – a vállalat is csak 24 órával a nyilvánosságra hozatal előtt szerzett tudomást. Ez nem túl barátságos lépés a hibák felfedezőitől, mivel a bevett gyakorlat szerint a sérülékenységeket feltárók 90 napot szoktak adni az érintett vállalatoknak, hogy azoknak elég idő álljon rendelkezésre elhárításukhoz. A Google például hat hónappal a felfedezésük és az Intel értesítése után állt csak az internetezők elé a Meltdown és a Spectre létezésének hírével.
Jelenleg tehát a sebezhetőségek természetének megértése zajlik, arról egyelőre nem tudni, hogy mikor készülhetnek el hozzájuk az őket javító patch-ek.
A kapkodás nem vezet jóra
Az év elején felbukkant Intel-sérülékenységek kapcsán számos olyan vélemény is elhangzott, mely szerint az AMD processzorok biztonságosabbak, hiszen nem érintik őket ezek a hibák. Utóbb bebizonyosodott, hogy ugyan az első (Meltdown) esetében valóban védett a kisebbik chipgyártó, a Spectre már az AMD lapkáit is veszélyezteti. A most ismertté vált sérülékenységek pedig kizárólag az utóbbi termékekben vannak jelen.
Felmerül a kérdés, mit lehet most tenni? Hiszen a patch-ek megjelenése még jó esetében is egy-két hét távolságra lehet, a rendszerek pedig addig védtelenek a hardveres hibával szemben. Az sem kizárt azonban, hogy akár hónapokig is eltarthat a javítás. Még a sokkal nagyobb erőforrásokkal rendelkező Intel esetében sem vezetett jóra a kapkodás; az x86-os processzorok királyának első fixei annyira rosszul sikerültek, hogy a Microsoft külön patch-ben tiltogatta le őket.
Sőt, a két nagyvállalat még mindig dolgozik a Meltdown és Spectre hibák kezelésén, habár a nyilvánosságnak úgy tűnhet, hogy már túl vagyunk ezeken a problémákon. Ugyan a biztonsági veszély már elhárult, de a memóriakezelés megváltoztatása miatt érezhető teljesítménycsökkenés következett be az Intel lapkákkal szerelt rendszereken. Ennek megoldása pedig az architektúra alapos, összetett áttervezését igényli, illetve a szükséges szoftveres frissítések esetében is legalább ilyen gondosságra van szükség.
Megválaszolva az előző kérdést: azon kívül, amit egyébként is fontos (lenne) alkalmazni, jelenleg sokat nem tehetünk az AMD processzorhibák ellen. Rendszeresen frissített vírusirtó, jól bekonfigurált tűzfal, behatolásérzékelő alkalmazása és a gépre telepített szoftverek, operációs rendszer legfrissebb állapotban tartása – ezek segíthetnek átvészelni az AMD CPU-kat birtokolóknak a következő időszakot.
Nyílt forráskód: valóban ingyenes, de használatának szigorú szabályai vannak