AMD Platform Security Processor

AMD Platform Security Processor (PSP) (officielt navn - AMD Secure Technology ) er et særligt undersystem af AMD -processorer , udgivet cirka siden 2013 og ligner i funktionalitet til Intel Management Engine [1] . Ifølge AMDs hvidbog for systemsoftwareudviklere er "undersystemet ansvarlig for at skabe og vedligeholde et sikkert miljø "  , og at "funktionerne i PSP inkluderer: start af systemet, initialisering af forskellige sikkerhedsmekanismer og overvågning af systemet for mistænkelig aktivitet eller begivenheder, at træffe passende foranstaltninger i tilfælde af sådan aktivitet". Kritikere af systemet mener, at det kan tjene som en bagdør og faktisk udgør en sikkerhedsrisiko [2] [3] [4] . Når du bliver bedt om at åbne PSP -kildekoden , AMD afviste [1] .

Implementeringsdetaljer

PSP'en kører på en separat ARM- arkitekturprocessor , som er placeret på samme chip som hovedprocessoren [5] .

Sikkerhed

I november 2017 informerede Googles sikkerhedsingeniør Sfir Cohen AMD om en sårbarhed, han havde fundet i PSP-undersystemet, som kunne tillade et angreb med lækage af vigtig information [6] .

I marts 2018 annoncerede det israelske forskningsfirma CTS Labs en række sårbarheder i AMD Zen -mikroarkitekturprocessorer såsom EPYC og Ryzen . Rapporten bemærker, at problemer med PSP kan føre til lækage af vigtig information [7] . AMD har erkendt problemet og annonceret tilgængeligheden af ​​firmwareopdateringer [8] [9] .

Noter

  1. 12 Rob Williams . AMD bekræfter, at det ikke vil Opensource EPYC's Platform Security Processor Code (engelsk) (utilgængeligt link) . HotHardware (19. juli 2017). Hentet 16. marts 2021. Arkiveret fra originalen 3. juni 2019.   
  2. Martin, Ryan. NSA har muligvis bagdøre indbygget i Intel- og AMD-processorer  . eTeknix (31. juli 2013). Hentet 16. marts 2021. Arkiveret fra originalen 16. april 2021.
  3. Thomas Claburn. Sikkerhedshul i AMD CPU'ers skjulte sikre processorkode afsløret forud for  patches . www.theregister.com (1. juni 2018). Hentet 16. marts 2021. Arkiveret fra originalen 20. april 2021.
  4. AMD tillader angiveligt deaktivering af PSP Secure Processor med nyeste AGESA-Phoronix . www.phoronix.com . Hentet 16. marts 2021. Arkiveret fra originalen 21. september 2009.
  5. Libreboot - Ofte stillede spørgsmål . libreboot.org . Hentet 16. marts 2021. Arkiveret fra originalen 21. januar 2021.
  6. Cimpanu, Catalin. Sikkerhedsfejl i AMD 's Secure Chip-On-Chip-processor afsløret online  . BleepingComputer (6. januar 2018). Hentet 16. marts 2021. Arkiveret fra originalen 9. november 2020.
  7. Dan Goodin. En række fejl i AMD-chips gør dårlige hacks meget, meget værre  . Ars Technica (13. marts 2018). Hentet 16. marts 2021. Arkiveret fra originalen 25. november 2020.
  8. Ars Staff. AMD lover firmwarerettelser til sikkerhedsprocessorfejl  . Ars Technica (20. marts 2018). Hentet 16. marts 2021. Arkiveret fra originalen 10. december 2020.
  9. ↑ Indledende AMD teknisk vurdering af CTS Labs Research  . AMD.com (21. marts 2018). Hentet 16. marts 2021. Arkiveret fra originalen 21. december 2020.

Links