Процессор безопасности платформы AMD

Подсистема доверенной среды выполнения, работающая на микропроцессорах AMD
Параметры процессора безопасности платформы AMD на экране конфигурации UEFI.

Процессор безопасности платформы AMD ( PSP ), официально известный как AMD Secure Technology , представляет собой доверенную подсистему среды выполнения, которая примерно с 2013 года включена в микропроцессоры AMD . [1] Согласно руководству разработчика AMD, подсистема «отвечает за создание, мониторинг и поддержание среды безопасности», а «ее функции включают управление процессом загрузки, инициализацию различных механизмов, связанных с безопасностью, а также мониторинг системы на предмет любой подозрительной активности или событий и реализацию соответствующего ответа». [2] Критики опасаются, что ее можно использовать в качестве бэкдора , и она представляет собой проблему безопасности. [3] [4] [5] AMD отклонила запросы на открытие исходного кода, работающего на PSP. [1]

Подробности

Сам PSP представляет собой ядро ​​ARM ( ARM Cortex-A5 ) с расширением TrustZone , которое вставляется в кристалл основного ЦП в качестве сопроцессора . PSP содержит встроенную прошивку, которая отвечает за проверку ПЗУ SPI и загрузку из него внешней прошивки. В 2019 году группа безопасности из Берлина обнаружила внешнюю прошивку в обычных файлах образа UEFI (код, который загружает операционную систему), что означало, что ее можно было легко проанализировать. Используя несколько написанных вручную инструментов на основе Python , они обнаружили, что внешняя прошивка из ПЗУ SPI содержала приложение, напоминающее целую микрооперационную систему. [6] [7] [8] Исследование флэш-микросхемы материнской платы ноутбука Lenovo ThinkPad A285 (хранит прошивку UEFI) показало, что само ядро ​​PSP (как устройство) запускается до основного ЦП и что процесс загрузки его прошивки начинается непосредственно перед загрузкой базового UEFI. Они обнаружили, что прошивка запускается внутри того же пространства памяти системы, что и пользовательские приложения с неограниченным доступом к нему (включая MMIO ), что вызывает опасения по поводу безопасности данных. [6] [7] [8] Поскольку PSP — это чип, который решает, будут ли работать ядра x86 или нет [ необходима ссылка ] , он используется для реализации аппаратного понижения производительности, определенные ядра в системе могут быть сделаны постоянно недоступными во время производства. PSP также предоставляет генератор случайных чисел для инструкции RDRAND [9] и предоставляет службы TPM.

Процесс загрузки

PSP является неотъемлемой частью процесса загрузки, без которого ядра x86 никогда не будут активированы.

Фаза на кристалле
Прошивка, расположенная непосредственно на чипе PSP, настраивает процессор ARM, проверяет целостность SPI ROM, с помощью различных структур данных находит внешнюю прошивку (AGESA) из SPI ROM и копирует ее во внутреннюю память PSP.
Фаза вне кристалла
Загруженные внечиповые модули инициализируют DRAM и выполняют инициализацию платформы. Используя предыдущие структуры данных, внечиповая прошивка находит прошивку UEFI в SPI ROM и копирует ее в DRAM, она может выполнить дополнительные шаги проверки, и если система считается безопасной, она выведет ядра x86 из состояния сброса, тем самым запустив прошивку UEFI.

Сообщенные уязвимости

В сентябре 2017 года исследователь безопасности Google Кфир Коэн сообщил об уязвимости подсистемы PSP AMD, которая могла позволить злоумышленнику получить доступ к паролям, сертификатам и другой конфиденциальной информации; ходили слухи, что исправление станет доступно поставщикам в декабре 2017 года. [10] [11]

В марте 2018 года израильская компания по безопасности ИТ сообщила о нескольких предположительно серьезных недостатках, связанных с PSP в процессорах AMD с архитектурой Zen ( EPYC , Ryzen , Ryzen Pro и Ryzen Mobile), которые могут позволить вредоносному ПО запуститься и получить доступ к конфиденциальной информации. [12] AMD объявила об обновлениях прошивки для устранения этих недостатков. [13] [14] Их обоснованность с технической точки зрения была подтверждена независимыми экспертами по безопасности, которые рассмотрели раскрытие информации, хотя высокие риски, заявленные CTS Labs, были отклонены, [15] что привело к утверждениям о том, что недостатки были опубликованы с целью манипулирования акциями . [16] [17]

Смотрите также

Ссылки

  1. ^ ab Williams, Rob (2017-07-19). "AMD подтверждает, что не будет открывать исходный код процессора безопасности платформы EPYC". Этот чип установлен на большинстве платформ AMD с 2013 года и ведет себя во многом так же, как и Intel Management Engine [...] Довольно резкое осознание того, что исходный код PSP не будет открыт, пришло во время обсуждения с высшим руководством AMD EPYC.
  2. ^ "Руководство разработчика BIOS и ядра (BKDG) для процессоров AMD семейства 16h моделей 30h-3Fh" (PDF) . AMD . 2016. стр. 156.
  3. ^ Мартин, Райан (июль 2013 г.). «Эксперт утверждает, что у АНБ есть бэкдоры, встроенные в процессоры Intel и AMD». eteknix.com . Получено 19 января 2018 г.
  4. ^ Клэберн, Томас (2018-01-06), Уязвимость в скрытом коде защищенного процессора процессоров AMD обнаружена до выхода исправлений, The Register
  5. ^ Ларабель, Майкл (2017-12-07). "AMD сообщает, что позволяет отключать PSP Secure Processor с помощью последней версии AGESA". Этот встроенный AMD Secure Processor был раскритикован некоторыми как еще один возможный вектор атаки...
  6. ^ ab Werling, Christian; Buhren, Robert (24 августа 2019 г.), Dissecting the AMD Platform Security Processor , получено 26 июля 2020 г.
  7. ^ ab Cameran, James (2020-03-06). "Dissecting the AMD Platform Security Processor". SkillsFutureTV Academy . Архивировано из оригинала 2020-07-26 . Получено 2020-07-26 .
  8. ^ ab "Dissecting the AMD Platform Security Processor". YouTube . Архивировано из оригинала 2020-08-11.
  9. ^ "Генератор случайных чисел AMD" (PDF) . AMD . 2017-06-27.
  10. ^ Миллман, Рене (08.01.2018). «В процессоре безопасности платформы AMD обнаружена проблема безопасности».
  11. ^ Чимпану, Каталин (06.01.2018). «В сети раскрыта уязвимость безопасности в защищенном процессоре AMD Chip-On-Chip».
  12. ^ Гудин, Дэн (2018-03-13). «Множество недостатков в чипах AMD делают плохие хаки намного, намного хуже». Ars Technica .
  13. ^ Брайт, Питер (2018-03-20). «AMD обещает исправления прошивки для ошибок процессора безопасности. Для эксплуатации всех ошибок требуется административный доступ». Ars Technica .
  14. ^ Papermaster, Mark (2018-03-21). «Первоначальная техническая оценка AMD исследований CTS Labs». Сообщество AMD.
  15. ^ Гвидо, Дэн (15 марта 2018 г.). «Техническое резюме «AMD Flaws»».
  16. ^ Берк, Стив; Латан, Патрик. «Попытка убийства AMD со стороны Viceroy Research и CTS Labs, AMD «должна быть $0»». GamersNexus . Архивировано из оригинала 20-12-2019 . Получено 18-09-2018 .
  17. ^ Zynath Investment. "AMD и CTS Labs: история неудачной манипуляции акциями". Seeking Alpha .
  • AMD Pro Security в AMD
Взято с "https://en.wikipedia.org/w/index.php?title=AMD_Platform_Security_Processor&oldid=1255176706"