AMD Platform -turvaprosessori

AMD Platform Security Processor (PSP) (virallinen nimi - AMD Secure Technology ) on AMD -prosessorien erityinen alajärjestelmä , joka on julkaistu suunnilleen vuodesta 2013 ja joka on toiminnaltaan samanlainen kuin Intel Management Engine [1] . AMD:n järjestelmäohjelmistokehittäjille tarkoitetun valkoisen kirjan mukaan "alijärjestelmä on vastuussa suojatun ympäristön luomisesta ja ylläpitämisestä " ja  että "PSP:n toimintoihin kuuluu: järjestelmän käynnistäminen, erilaisten suojausmekanismien alustaminen ja järjestelmän valvonta epäilyttävän toiminnan varalta. tai tapahtumia, ryhtymällä asianmukaisiin toimiin tällaisen toiminnan sattuessa". Järjestelmän kriitikot uskovat, että se voi toimia takaovena ja aiheuttaa itse asiassa turvallisuusriskin [2] [3] [4] . Kun pyydetään avaamaan PSP:n lähdekoodi , AMD kieltäytyi [1] .

Toteutustiedot

PSP toimii erillisellä ARM -arkkitehtuuriprosessorilla , joka sijaitsee samassa sirussa kuin pääprosessori [5] .

Turvallisuus

Marraskuussa 2017 Googlen tietoturvainsinööri Sfir Cohen ilmoitti AMD:lle haavoittuvuudesta, jonka hän oli löytänyt PSP-alijärjestelmästä, joka voi mahdollistaa hyökkäyksen tärkeiden tietojen vuotamisesta [6] .

Maaliskuussa 2018 israelilainen tutkimusyhtiö CTS Labs ilmoitti joukosta haavoittuvuuksia AMD Zen -mikroarkkitehtuuriprosessoreissa , kuten EPYC ja Ryzen . Raportissa todetaan, että PSP:n ongelmat voivat johtaa tärkeän tiedon vuotamiseen [7] . AMD on tunnustanut ongelman ja ilmoittanut laiteohjelmistopäivitysten saatavuudesta [8] [9] .

Muistiinpanot

  1. 12 Rob Williams . AMD vahvistaa, että se ei toimi avoimen lähdekoodin EPYC:n alustan suojausprosessorikoodilla (englanniksi) (linkki ei saatavilla) . HotHardware (19. heinäkuuta 2017). Haettu 16. maaliskuuta 2021. Arkistoitu alkuperäisestä 3. kesäkuuta 2019.   
  2. Martin, Ryan. NSA:lla saattaa olla Intel- ja AMD-prosessoreihin sisäänrakennettuja takaovia  . eTeknix (31. heinäkuuta 2013). Haettu 16. maaliskuuta 2021. Arkistoitu alkuperäisestä 16. huhtikuuta 2021.
  3. Thomas Claburn. Turva-aukko AMD-suorittimien piilotetussa suojatussa prosessorikoodissa paljastui ennen  korjaustiedostoja . www.theregister.com (1. kesäkuuta 2018). Haettu 16. maaliskuuta 2021. Arkistoitu alkuperäisestä 20. huhtikuuta 2021.
  4. AMD:n kerrotaan sallivan PSP:n suojatun prosessorin poistamisen käytöstä uusimmalla AGESA-Phoronixilla . www.phoronix.com . Haettu 16. maaliskuuta 2021. Arkistoitu alkuperäisestä 21. syyskuuta 2009.
  5. Libreboot - Usein kysytyt kysymykset . libreboot.org . Haettu 16. maaliskuuta 2021. Arkistoitu alkuperäisestä 21. tammikuuta 2021.
  6. Cimpanu, Catalin. Tietoturvavirhe AMD :n suojatussa chip-on-chip -prosessorissa paljastettiin verkossa  . BleepingComputer (6. tammikuuta 2018). Haettu 16. maaliskuuta 2021. Arkistoitu alkuperäisestä 9. marraskuuta 2020.
  7. Dan Goodin. AMD - siruissa olevat puutteet tekevät huonoista hakkeroista paljon, paljon pahempia  . Ars Technica (13. maaliskuuta 2018). Haettu 16. maaliskuuta 2021. Arkistoitu alkuperäisestä 25. marraskuuta 2020.
  8. Arsin henkilökunta. AMD lupaa laiteohjelmiston korjauksia  tietoturvaprosessorivirheisiin . Ars Technica (20. maaliskuuta 2018). Haettu 16. maaliskuuta 2021. Arkistoitu alkuperäisestä 10. joulukuuta 2020.
  9. CTS Labs Researchin  ensimmäinen AMD:n tekninen arviointi . AMD.com (21. maaliskuuta 2018). Haettu 16. maaliskuuta 2021. Arkistoitu alkuperäisestä 21. joulukuuta 2020.

Linkit