AMD Platform Security Processor
AMD Platform Security Processor (PSP) (officielt navn - AMD Secure Technology ) er et særligt undersystem af AMD -processorer , udgivet cirka siden 2013 og ligner i funktionalitet til Intel Management Engine [1] . Ifølge AMDs hvidbog for systemsoftwareudviklere er "undersystemet ansvarlig for at skabe og vedligeholde et sikkert miljø " , og at "funktionerne i PSP inkluderer: start af systemet, initialisering af forskellige sikkerhedsmekanismer og overvågning af systemet for mistænkelig aktivitet eller begivenheder, at træffe passende foranstaltninger i tilfælde af sådan aktivitet". Kritikere af systemet mener, at det kan tjene som en bagdør og faktisk udgør en sikkerhedsrisiko [2] [3] [4] . Når du bliver bedt om at åbne PSP -kildekoden , AMD afviste [1] .
Implementeringsdetaljer
PSP'en kører på en separat ARM- arkitekturprocessor , som er placeret på samme chip som hovedprocessoren [5] .
Sikkerhed
I november 2017 informerede Googles sikkerhedsingeniør Sfir Cohen AMD om en sårbarhed, han havde fundet i PSP-undersystemet, som kunne tillade et angreb med lækage af vigtig information [6] .
I marts 2018 annoncerede det israelske forskningsfirma CTS Labs en række sårbarheder i AMD Zen -mikroarkitekturprocessorer såsom EPYC og Ryzen . Rapporten bemærker, at problemer med PSP kan føre til lækage af vigtig information [7] . AMD har erkendt problemet og annonceret tilgængeligheden af firmwareopdateringer [8] [9] .
Noter
- ↑ 12 Rob Williams . AMD bekræfter, at det ikke vil Opensource EPYC's Platform Security Processor Code (engelsk) (utilgængeligt link) . HotHardware (19. juli 2017). Hentet 16. marts 2021. Arkiveret fra originalen 3. juni 2019.
- ↑ Martin, Ryan. NSA har muligvis bagdøre indbygget i Intel- og AMD-processorer . eTeknix (31. juli 2013). Hentet 16. marts 2021. Arkiveret fra originalen 16. april 2021.
- ↑ Thomas Claburn. Sikkerhedshul i AMD CPU'ers skjulte sikre processorkode afsløret forud for patches . www.theregister.com (1. juni 2018). Hentet 16. marts 2021. Arkiveret fra originalen 20. april 2021.
- ↑ AMD tillader angiveligt deaktivering af PSP Secure Processor med nyeste AGESA-Phoronix . www.phoronix.com . Hentet 16. marts 2021. Arkiveret fra originalen 21. september 2009. (ubestemt)
- ↑ Libreboot - Ofte stillede spørgsmål . libreboot.org . Hentet 16. marts 2021. Arkiveret fra originalen 21. januar 2021. (ubestemt)
- ↑ Cimpanu, Catalin. Sikkerhedsfejl i AMD 's Secure Chip-On-Chip-processor afsløret online . BleepingComputer (6. januar 2018). Hentet 16. marts 2021. Arkiveret fra originalen 9. november 2020.
- ↑ Dan Goodin. En række fejl i AMD-chips gør dårlige hacks meget, meget værre . Ars Technica (13. marts 2018). Hentet 16. marts 2021. Arkiveret fra originalen 25. november 2020.
- ↑ Ars Staff. AMD lover firmwarerettelser til sikkerhedsprocessorfejl . Ars Technica (20. marts 2018). Hentet 16. marts 2021. Arkiveret fra originalen 10. december 2020.
- ↑ Indledende AMD teknisk vurdering af CTS Labs Research . AMD.com (21. marts 2018). Hentet 16. marts 2021. Arkiveret fra originalen 21. december 2020.
Links