Amd platform security processor что это
Перейти к содержимому

Amd platform security processor что это

  • автор:

AMD Secure Technology (или ранее называвшуюся Platform Security Proccessor — PSP).

AMD Secure Technology (или ранее называвшуюся Platform Security Proccessor — PSP).

К омпания AMD, также встраивает в свои процессоры ( аналогичную ) систему AMD Secure Technology (раньше называвшуюся PSP ), начиная с 2013 года.

Вскоре после исправления уязвимости SA-00086, производители материнских плат для процессоров AMD стали поставлять обновления BIOS, позволяющие отключить AMD Secure Technology, эту схожую с Intel ME подсистему.

Компания AMD постоянно старается улучшить работу своих процессоров Ryzen с помощью выпуска регулярных выпусков обновления протокола AGESA. Новая версия AGESA приносит не только поддержку материнским платам с Socket AM4 будущих процессоров AMD, но также добавляет возможность отключить встроенный Secure Processor, также известный, как «процессор для обеспечения безопасности платформы» или просто PSP.

AMD Secure Processor является аналогом Intel Management Engine. Этот встроенный процессор безопасности AMD был тоже подвергнут критике, как один из возможных векторов атаки, которые невозможно обнаружить на уровне операционной системы. Процессор PSP использует технологию ARM TrustZone для хранения конфиденциальных данных, и позволяет получить удалённый доступ к системе авторизированным администраторам.

В свете недавно выявленных уязвимостей в Intel Management Engine, компания AMD, похоже, решила добавить в новую версию AGESA возможность отключения Secure Processor пользователем через BIOS. Некоторые пользователи Reddit обнаружили, что при обновлении BIOS в нём появилась настройка, позволяющая включить или отключить PSP.

С ростом количества мобильных устройств и облачных служб компьютерная среда претерпевает постоянные изменения. Растет и число угроз конфиденциальности и безопасности — они приобретают все более разнообразный и изощренный характер. Только антивирусной программы уже недостаточно для надежной защиты. Теперь необходимо надежное аппаратное решение. Встроенная система безопасности на базе технологии AMD Secure защищает непосредственно процессор. Работая совместно с обширной сетью поставщиков платформ, AMD старается обеспечить максимальной защитой всю свою продукцию.

Появилась система безопасности, встроенная в аппаратное обеспечение — AMD предлагает технологию AMD Secure Processor1 в некоторых гибридных процессорах AMD. Технология ARM® TrustZone® с системным подходом к безопасности исполняет роль защитного «слоя» на оборудовании, создавая безопасную среду за счет разделения центрального процессора на два виртуальных «мира». Важные задачи выполняются в «безопасном мире» AMD Secure Processor, а другие задачи — в обычном режиме. Это помогает обеспечить надежное хранение и обработку важных данных и проверенных приложений. Кроме того, это помогает защитить целостность и конфиденциальность таких ключевых ресурсов, как пользовательский интерфейс и материалы поставщиков услуг. Но AMD тоже отклонила запросы на открытый исходный код, который работает на PSP.

PSP похож на Intel Management Engine для процессоров Intel. Еще в сентябре 2017 года исследователь безопасности Google Сфир Коэн сообщил об уязвимости AMD в подсистеме PSP, которая может позволить злоумышленнику получить доступ к паролям, сертификатам и другой конфиденциальной информации.

В марте 2018 года израильская компания по информационной безопасности, связанная с PSP, объявила о нескольких предполагаемых серьезных недостатках в процессорах AMD Zen с архитектурой AMD ( EPYC , Ryzen , Ryzen Pro и Ryzen Mobile), которые могли позволить вредоносным программам работать и получать доступ к конфиденциальным данным.

AMD объявила об обновлениях прошивки для устранения этих недостатков, их обоснованность с технической точки зрения была подтверждена независимыми экспертами по безопасности, которые рассмотрели раскрытия.

AMD так описывает технологию защиты: «Secure Processor (ранее — процессор для обеспечения безопасности платформы, PSP) является выделенным процессором с технологией ARM TrustZone, а также программной защищённой средой Trusted Execution Environment (TEE), призванной обеспечить работу доверенных приложений сторонних разработчиков. AMD Secure Processor — технология на базе аппаратных средств, которая обеспечивает безопасную загрузку с уровня BIOS до среды TEE. Доверенные приложения сторонних разработчиков могут задействовать стандартные программные интерфейсы, чтобы воспользоваться защищённой средой TEE (функции защиты TEE работают не во всех приложениях).

Новые уязвимости можно быдо разделить на четыре основные категории. Все они по сути позволяют злоумышленникам нацелиться на самый защищённый сегмент процессора, который имеет решающее значение для хранения конфиденциальной информации на устройстве. Определить вредоносный код, хранящийся в Secure Processor, почти невозможно. Зловред может располагаться там годами и не быть обнаруженным — информировали независимые эксперты по безопасности.

Некоторые пользователи компьютеров и ноутбуков, построенных на платформе AMD, при открытии диспетчера устройств могут обнаружить там некое устройство с названием AMD PSP 3.0 Device, требующее установки драйвера. Код у него PCI\VEN_1022&DEV_1456.

Далеко не каждый знает что это за устройство и где взять для него драйвер.

Аббревиатура PSP в данном случае расшифровывается как Platform Security Processor. Это отдельный процессор для защиты программного обеспечения компании AMD. Используется в работе антивирусов, а также защищает некоторые компоненты операционной системы от вредоносного воздействия. Является аналогом Intel Management Engine и также требует установки драйвера. Он входит в состав комплекта драйверов для чипсета.

Сам драйвер нужно скачивать с официального сайта поддержки производителя материнской платы или ноутбука, определив конкретную модель. Обычно он располагается в разделе «Чипсет» (Chipset).

Процессор безопасности платформы AMD — AMD Platform Security Processor

Процессор безопасности платформы AMD(PSP), официально известный как AMD Secure Technology— это подсистема доверенной среды выполнения, которая с 2013 года встроена в микропроцессоры AMD. Согласно руководству разработчика AMD, подсистема «отвечает за создание, мониторинг и поддержание среды безопасности», а «ее функции включают управление процессом загрузки, инициализацию различных механизмов, связанных с безопасностью, а также мониторинг системы на предмет любых подозрительных действий или событий и реализацию соответствующий ответ «. Критики опасаются, что его можно использовать как бэкдор, и это представляет угрозу безопасности. AMD отклонила запросы на открытие исходного кода кода, работающего на PSP.

PSP аналогична Intel Management Engine для процессоров Intel.

Подробности

Сам PSP представляет собой ядро ​​ARM с TrustZone, вставленным в основной ЦП в качестве сопроцессора . В 2019 году группа безопасности из Берлина обнаружила, что проприетарная прошивка для PSP, подписанная AMD, распространяется через обычные файлы изображений UEFI (код, запускающий операционную систему), которые можно легко проанализировать. При использовании нескольких инструментов на основе Python было обнаружено, что прошивка PSP образа содержит приложение, напоминающее целую микрооперационную систему. Исследование флеш-чипа материнской платы Lenovo ThinkPad A285, в котором хранится UEFI, также показало, что само ядро ​​PSP (как устройство) запускается перед основным процессором и что процесс его прошивки bootstrapping запускается непосредственно перед загрузкой базового UEFI. Главное открытие заключалось в том, что микропрограммное обеспечение запускается внутри системной памяти как пользовательское приложение и имеет неограниченный доступ к нему (включая MMIO ), что вызывает опасения по поводу безопасности данных.

История безопасности

В сентябре 2017 года исследователь безопасности Google Кфир Коэн сообщил об уязвимости в подсистеме PSP в AMD, которая может позволить злоумышленнику получить доступ к паролям, сертификатам и другой конфиденциальной информации; ходили слухи, что в декабре 2017 года для поставщиков станет доступен патч.

В марте 2018 года было объявлено о нескольких серьезных недостатках процессоров AMD с архитектурой Zen (EPYC, Ryzen, Ryzen Pro и Ryzen Mobile) израильской компанией ИТ-безопасности, связанной с PSP, которая может позволить вредоносному ПО запускаться и получать доступ к конфиденциальной информации. AMD объявила об обновлении прошивки для устранения этих недостатков. Хотя были заявления о том, что недостатки были опубликованы с целью манипулирования акциями, их достоверность с технической точки зрения была подтверждена независимыми экспертами по безопасности, которые рассмотрели раскрытия, хотя высокие риски, заявленные CTS Labs, часто отклонялись. указанными независимыми экспертами.

Ссылки

Внешние ссылки

  • AMD Pro Security на AMD

Технология AMD Secure Processor (PSP).

С ростом количества мобильных устройств и облачных служб компьютерная среда претерпевает постоянные изменения. Растет и число угроз вашей конфиденциальности и безопасности, которые приобретают все более разнообразный и изощренный характер. Антивирусных программ уже недостаточно для надежной защиты, теперь необходимо и надежное аппаратное решение. Встроенная система безопасности на базе технологии AMD Secure защищает непосредственно и обеспечивает максимальную защиту для всей продукции AMD.

AMD предлагает технологию AMD Secure Processor в некоторых гибридных процессорах AMD. Технология ARM TrustZone с системным подходом к безопасности исполняет роль защитного «слоя» на оборудовании, создавая безопасную среду за счет разделения центрального процессора на два виртуальных «мира». Важные задачи выполняются в «безопасном мире» AMD Secure Processor, а другие задачи — в обычном режиме. Это помогает обеспечить надежное хранение и обработку важных данных и проверенных приложений. Кроме того, это помогает защитить целостность и конфиденциальность таких ключевых ресурсов, как пользовательский интерфейс и материалы поставщиков услуг.

Технология ARM TrustZone позволила компании AMD использовать стандартный подход, который объединяет комплексную экосистему доступа партнеров по аппаратному и программному обеспечению к «безопасному миру» и управляет ей. Это означает, что партнеры по производству аппаратного оборудования могут создавать надежные платформы со встроенной защитой, а наши партнеры по услугам и контенту могут начинать запуск инновационных услуг и новых бизнес-решений, рассчитывая на комплексную взаимную поддержку.

Благодаря интенсивному сотрудничеству в сфере ARM TrustZone разрабатываются комплексные решения обеспечения безопасности. Кроме того, это позволяет технологическим партнерам поставлять новые прогрессивные системы безопасности на базе гибридных процессоров AMD: антивирусное ПО и ПО против взлома системы, биометрическая аутентификация, решения для защиты электронной коммерции — и это только часть открывающихся возможностей. Создается мир безопасных технологий, с которыми приятно иметь дело.

Процессор AMD Platform Security (PSP), официально известный как Secure технология AMD, является надежной средой выполнения подсистемы (включен примерно с 2013 в AMD микропроцессоры). Согласно руководству разработчика AMD, подсистема «отвечает за создание, мониторинг и поддержание среды безопасности», и «ее функции включают управление процессом загрузки, инициализацию различных механизмов, связанных с безопасностью, и мониторинг системы на предмет любых подозрительных действий или события и реализации соответствующего ответа. Но есть мнения, что это может быть использовано в качестве бэкдора и является проблемой безопасности (AMD отклонила запросы на открытый исходный код, который работает на PSP, т. е. PSP похож на Intel Management Engine для процессоров Intel).

Еще в 2017 году исследователь безопасности Google Сфир Коэн сообщил об уязвимости AMD в подсистеме PSP, которая может позволить злоумышленнику получить доступ к паролям, сертификатам и другой конфиденциальной информации. В 2018 года израильская компания по информационной безопасности, связанная с PSP, объявила о нескольких предполагаемых серьезных недостатках в процессорах AMD Zen с архитектурой AMD(EPYC, Ryzen, Ryzen Pro и Ryzen Mobile), которые могли позволить вредоносным программам работать и получать доступ к конфиденциальным данным. AMD объявила об обновлениях прошивки для устранения этих недостатков (их обоснованность с технической точки зрения была подтверждена независимыми экспертами по безопасности, которые рассмотрели раскрытия.

Компания AMD постоянно старается улучшить работу своих процессоров Ryzen с помощью выпуска регулярных выпусков обновления протокола AGESA. Новая версия AGESA приносит не только поддержку материнским платам с Socket AM4 будущих процессоров AMD, но также добавляет возможность отключить встроенный Secure Processor, также известный, как «процессор для обеспечения безопасности платформы» или просто PSP, сообщает Phoronix.
AMD Secure Processor является аналогом Intel Management Engine. Этот встроенный процессор безопасности AMD тоже был подвергнут критике, как один из возможных векторов атаки, которые невозможно обнаружить на уровне операционной системы. Процессор PSP использует технологию ARM TrustZone для хранения конфиденциальных данных, и позволяет получить удалённый доступ к системе авторизированным администраторам. В свете недавно выявленных уязвимостей в Intel Management Engine, компания AMD, похоже, решила добавить в новую версию AGESA возможность отключения Secure Processor пользователем через BIOS. Некоторые пользователи Reddit обнаружили, что при обновлении BIOS в нём появилась настройка, позволяющая включить или отключить PSP. PSP выполняет те же функции, что и процессор Intel Management Engine (ME), однако скрытый и недокументированный характер чипа, как и Intel ME, беспокоит защитников конфиденциальности.

Технология AMD Secure — это надежная среда исполнения, которая интегрируется в процессоры AMD с 2013 года. Эта технология безопасности имеет ряд явных преимуществ в плане безопасности, включая возможность хранения биометрической информации или шифрования закрытых ключей в этом защищенном домене. Однако, возможно, еще более важной ролью с точки зрения AMD было включение управления цифровыми правами (DRM). Если решения DRM реализованы в этой отдельной подсистеме, пользователям будет сложнее их отключить. Другие также полагают, что PSP может включить бэкдоры АНБ. Подозрение может быть не совсем бесполезным, поскольку в аналогичной технологии Intel механизм управления был обнаружен недокументированный режим, специально разработанный для АНБ. Поскольку эти подсистемы хранятся в основном без документов и их операции хранятся в секрете от пользователя, мы все еще можем не знать всю степень действия этих чипов. Исследователи безопасности начинают гораздо более тщательно исследовать все, что происходит внутри современных чипов и их прошивок. Предыдущие уязвимости Intel ME и AMD PSP также были обнаружены такими исследователями, и подобные открытия, вероятно, появятся и в будущем.

AMD Platform Security Processor

AMD Platform Security Processor (PSP) (официальное название — AMD Secure Technology) — специальная подсистема процессоров компании AMD, выпущенных примерно начиная с 2013 года и аналогичных по функциональности Intel Management Engine [1] . Согласно официальному документу AMD для разработчиков системного программного обеспечения, «подсистема отвечает за создание и поддержку безопасной среды ( англ. security environment », и что «функции PSP включают в себя: запуск системы, инициализацию различных механизмов безопасности и мониторинг системы на предмет подозрительной активности или событий, принятие соответствующих мер в случае такой активности». Критики системы считают, что она может служить бэкдором и представляет на самом деле угрозу безопасности [2] [3] [4] . На просьбу открыть исходный код PSP AMD ответила отказом [1] .

Детали реализации

PSP работает на отдельном процессоре с архитектурой ARM, который расположен на том же чипе, что и основной процессор [5] .

Безопасность

В ноябре 2017 инженер по безопасности Google Сфир Коэн сообщил AMD о найденной им уязвимости в подсистеме PSP, которая может позволить атаку с утечкой важной информации [6] .

В марте 2018 израильская исследовательская компания CTS Labs объявила о серии уязвимостей в процессорах микроархитектуры AMD Zen, таких как EPYC и Ryzen. В отчёте отмечается, что проблемы с PSP могут привести к утечке важной информации [7] . AMD подтвердила наличие проблемы и объявила о доступности обновлений прошивки [8] [9] .

Примечания

Rob Williams. AMD Confirms It Won’t Opensource EPYC’s Platform Security Processor Code (англ.) . HotHardware (19 июля 2017). Дата обращения: 16 марта 2021. Архивировано из оригинала 3 июня 2019 года.

Martin, Ryan. NSA May Have Backdoors Built Into Intel And AMD Processors (англ.) . eTeknix (31 июля 2013). Дата обращения: 16 марта 2021. Архивировано 16 апреля 2021 года.

Thomas Claburn. Security hole in AMD CPUs’ hidden secure processor code revealed ahead of patches (англ.) . www.theregister.com (1 июня 2018). Дата обращения: 16 марта 2021. Архивировано 20 апреля 2021 года.

Libreboot – Frequently Asked Questions (неопр.) . libreboot.org. Дата обращения: 16 марта 2021. Архивировано 21 января 2021 года.

Cimpanu, Catalin. Security Flaw in AMD’s Secure Chip-On-Chip Processor Disclosed Online (англ.) . BleepingComputer (6 января 2018). Дата обращения: 16 марта 2021. Архивировано 9 ноября 2020 года.

Dan Goodin. A raft of flaws in AMD chips makes bad hacks much, much worse (англ.) . Ars Technica (13 марта 2018). Дата обращения: 16 марта 2021. Архивировано 25 ноября 2020 года.

Ars Staff. AMD promises firmware fixes for security processor bugs (англ.) . Ars Technica (20 марта 2018). Дата обращения: 16 марта 2021. Архивировано 10 декабря 2020 года.

Initial AMD Technical Assessment of CTS Labs Research (англ.) . AMD.com (21 марта 2018). Дата обращения: 16 марта 2021. Архивировано 21 декабря 2020 года.

Добавить комментарий

Ваш адрес email не будет опубликован. Обязательные поля помечены *