AMD Platform Security Processor

AMD Platform Security Processor (PSP) (офіційна назва AMD Secure Technology) — спеціальна підсистема процесорів компанії AMD, випущених приблизно починаючи з 2013 року, і схожа за функціональністю на Intel Management Engine.[1] Згідно з офіційним документом AMD для розробників системного ПЗ, «підсистема відповідає за створення і підтримку захищеного середовища (англ. security environment)», і що «функції PSP включають: початкове завантаження системи, ініціалізацію різних механізмів, пов'язаних з безпекою, і моніторинг системи на предмет підозрілої активності або подій, і вжиття відповідних заходів у випадку такої активності».[2] Критики системи вважають, що вона може слугувати бекдором, і є насправді загрозою для безпеки.[3][4][5] На прохання відкрити початковий код PSP AMD відповіла відмовою.[6]

Деталі реалізації

PSP виконується на окремому процесорі з архітектурою ARM, що розташований на тому ж кристалі, що і головний процесор.[7]

Безпека

У листопаді 2017 року інженер з безпеки Google Цфір Коген доповів AMD про знайдену ним вразливість у підсистемі PSP, що може дозволити атаку з витоком важливої інформації.[8][9]

У березні 2018 року ізраїльською дослідницькою компанією CTS Labs було оголошено про серію вразливостей у процесорах мікроархітектури AMD Zen, таких як EPYC і Ryzen. У звіті зазначається, що проблеми у PSP можуть призвести до витоку важливої інформації.[10] AMD підтвердила наявність проблеми і оголосила про доступність оновлень для firmware.[11][12]

Джерела

  1. Williams, Rob (19 липня 2017). AMD Confirms It Won't Opensource EPYC's Platform Security Processor Code. «This chip is found on most AMD platforms from 2013 on, and behaves much like Intel's Management Engine does»
  2. BIOS and Kernel Developer's Guide (BKDG) for AMD Family 16h Models 30h-3Fh Processors (PDF). AMD. 2016. с. 156.
  3. Martin, Ryan (July 2013). Expert Says NSA Have Backdoors Built Into Intel And AMD Processors. eteknix.com. Процитовано 19 січня 2018.
  4. Claburn, Thomas (6 січня 2018). Security hole in AMD CPUs' hidden secure processor code revealed ahead of patches. The Register.
  5. Larabel, Michael (7 грудня 2017). AMD Reportedly Allows Disabling PSP Secure Processor With Latest AGESA. «This built-in AMD Secure Processor has been criticized by some as another possible attack vector...»
  6. Williams, Rob (19 липня 2017). AMD Confirms It Won't Opensource EPYC's Platform Security Processor Code. «The rather blunt realization that PSP wasn't being open sourced came out during a discussion with AMD top brass about EPYC.»
  7. Libreboot FAQ. «The PSP is an ARM core with TrustZone technology, built onto the main CPU die.»
  8. Millman, Rene (8 січня 2018). Security issue found in AMD's Platform Security Processor.
  9. Cimpanu, Catalin (6 січня 2018). Security Flaw in AMD's Secure Chip-On-Chip Processor Disclosed Online.
  10. Goodin, Dan (13 березня 2018). A raft of flaws in AMD chips makes bad hacks much, much worse. Ars Technica.
  11. Bright, Peter (20 березня 2018). AMD promises firmware fixes for security processor bugs All bugs require administrative access to exploit. Ars Technica.
  12. Papermaster, Mark (21 березня 2018). Initial AMD Technical Assessment of CTS Labs Research. AMD Community.

Посилання

This article is issued from Wikipedia. The text is licensed under Creative Commons - Attribution - Sharealike. Additional terms may apply for the media files.