В процессорах AMD обнаружены не менее критичные бреши, чем Spectre

В процессорах AMD обнаружены не менее критичные бреши, чем Spectre

В процессорах AMD обнаружены не менее критичные бреши, чем Spectre

Исследователи сообщают об обнаружении 13 недостатков в безопасности в чипах AMD Ryzen и EPYC, которые могут позволить злоумышленникам установить вредоносную программу на строго защищенные части процессора.

По словам специалистов, эти критические уязвимости открывают доступ к конфиденциальным данным на миллионах устройств. Особенно тревожным является тот факт, что бреши нашли там, где повышенный уровень безопасности важнее всего — обычно в этой области хранятся конфиденциальные данные, такие как пароли и ключи шифрования.

Большинство этих дыр в безопасности для эксплуатации требуют прав администратора, это значит, что сначала злоумышленник должен будет получить контроль над целевым устройством при помощи какой-либо вредоносной программы.

О наличии 13 уязвимостей стало известно благодаря исследователям из израильской компании CTS-Labs. По словам специалистов, недостатки затрагивают чипы Ryzen и EPYC, напомним, что Ryzen используются в настольных компьютерах и ноутбуках, а EPYC обычно питают серверы.

Эксперты опубликовали видео, в котором подробно рассматриваются эти уязвимости:

«В AMD безопасность является главным приоритетом, мы постоянно работаем над обеспечением безопасности наших пользователей, поскольку постоянно возникают новые киберриски», — заявил представитель AMD. — «В настоящее время мы исследуем этот отчет об обнаруженных уязвимостях, чтобы дать ему соответствующую оценку».

Исследователи предоставили AMD 24 часа на изучение обнаруженных недостатков и вынесение соответствующего вердикта по ним. Это довольно странный поступок, учитывая, что обычно у компаний есть стандартные 90 дней, в течение которых они могут устранить найденные бреши. Например, специалисты Google дали Intel шесть месяцев на устранение проблем, связанных со Spectre и Meltdown.

Некоторые независимые специалисты раскритиковали отчет CTS-Labs за отсутствие каких-либо технических подробностей уязвимостей. Однако на данный момент есть краткое описание четырех обнаруженных брешей.

Первая из них — Master Key. Уязвимость Master Key обходим процесс проверки безопасной загрузки «secure boot», устанавливая вредоносную программу непосредственно в BIOS. После этого этапа Master Key позволяет злоумышленнику установить зловред на сам защищенный процессор, что даст полный контроль над тем, какие программы могут запускаться во время загрузки системы.

Вторая — Ryzenfall. Эта брешь затрагивает чипы AMD Ryzen, предоставляя атакующему доступ к защищенным данным, включая ключи шифрования и пароли. По словам экспертов, обычно в эти области процессора доступ надежно закрыт.

Следующая — Fallout. Fallout действует по подобию Ryzenfall — позволяет злоумышленникам получить доступ к разделам, где хранятся защищенные данные.

И, наконец, Chimera. Эта брешь существует из-за двух разных уязвимостей, одна из котрых находится в прошивке, а другая в аппаратном обеспечении.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

Спрос на услуги по безопасности генеративного ИИ активно растет

По данным Swordfish Security, за услугами по безопасности больших языковых моделей (LLM Security) в 2024 году обращались 35% заказчиков. Спрос на такие услуги растет прямо пропорционально внедрению подобных инструментов в бизнес-практику.

В 2025 году такая практика будет только расширяться, поскольку генеративный интеллект, прежде всего, большие языковые модели, будут внедряться все более активно. В будущем году уровень проникновения генеративного ИИ составит не менее 40%, а к 2030 году может достигнуть и 90%.

Как отметил директор по развитию бизнеса ГК Swordfish Security Андрей Иванов, рост интереса к безопасности больших языковых моделей стал одной из главных тенденций 2024 года. Недооценка таких рисков чревата серьезными проблемами. Среди таких рисков Андрей Иванов инъекции вредоносного кода в промпт, уязвимости в цепочках поставок, выдача ошибочной информации за истину на этапе обучения модели и даже кража модели злоумышленниками.

«В бизнесе используют большие модели для распознавания текста, анализа данных, предиктивной аналитики, поиска, оценки ресурса механических узлов промышленных агрегатов и многого другого. Многие отрасли, та же ИТ, активно используют ИИ-помощников. Например, в DevSecOps мы обучили и применяем модель, которая может анализировать и приоритизировать большой объем уязвимостей кода, таким образом освобождая время для квалифицированных инженеров для других, более сложных и творческих задач, — комментирует Андрей Иванов. — Критичным может оказаться, например, некорректная работа виртуальных ассистентов, которые могут влиять на клиентские решения, аналитику, дающую ошибочную информацию в цепочке поставок. Существуют атаки, отравляющие данные или позволяющие получить конфиденциальную информацию, и так далее. К этому стоит относиться как к любой информационной системе, влияющей на бизнес-процесс и проводящей, в случае компрометации, к потерям репутации и убыткам».

Внедрение ИИ требует корректировки корпоративных политик ИБ. Важно делать акцент на безопасности, а разрабатывать модели необходимо в соответствие с практиками разработки безопасного ПО, анализируя исходный код и зависимости, ответственно относиться к контролю доступа к источникам данных и стараться использовать доверенные алгоритмы обучения, уверен Андрей Иванов. Также важно учитывать то, что многие большие языковые модели используют облачную архитектуру, а это создает угрозу утечки конфиденциальных данных.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru