AMD Platform Security Processor
AMD Platform Security Processor (PSP) (официальное название — AMD Secure Technology) — специальная подсистема процессоров компании AMD, выпущенных примерно начиная с 2013 года и аналогичных по функциональности Intel Management Engine[1]. Согласно официальному документу AMD для разработчиков системного программного обеспечения, «подсистема отвечает за создание и поддержку безопасной среды (англ. security environment», и что «функции PSP включают в себя: запуск системы, инициализацию различных механизмов безопасности и мониторинг системы на предмет подозрительной активности или событий, принятие соответствующих мер в случае такой активности». Критики системы считают, что она может служить бэкдором и представляет на самом деле угрозу безопасности[2][3][4]. На просьбу открыть исходный код PSP AMD ответила отказом[1].
Детали реализации
PSP работает на отдельном процессоре с архитектурой ARM, который расположен на том же чипе, что и основной процессор[5].
Безопасность
В ноябре 2017 инженер по безопасности Google Сфир Коэн сообщил AMD о найденной им уязвимости в подсистеме PSP, которая может позволить атаку с утечкой важной информации[6].
В марте 2018 израильская исследовательская компания CTS Labs объявила о серии уязвимостей в процессорах микроархитектуры AMD Zen, таких как EPYC и Ryzen. В отчёте отмечается, что проблемы с PSP могут привести к утечке важной информации[7]. AMD подтвердила наличие проблемы и объявила о доступности обновлений прошивки[8][9].
Примечания
- ↑ 1,0 1,1 Rob Williams. AMD Confirms It Won't Opensource EPYC's Platform Security Processor Code (англ.) (недоступная ссылка). HotHardware (19 июля 2017). Дата обращения: 16 марта 2021. Архивировано 3 июня 2019 года.
- ↑ Martin, Ryan. NSA May Have Backdoors Built Into Intel And AMD Processors (англ.). eTeknix (31 июля 2013). Дата обращения: 16 марта 2021. Архивировано 16 апреля 2021 года.
- ↑ Thomas Claburn. Security hole in AMD CPUs' hidden secure processor code revealed ahead of patches (англ.). www.theregister.com (1 июня 2018). Дата обращения: 16 марта 2021. Архивировано 20 апреля 2021 года.
- ↑ AMD Reportedly Allows Disabling PSP Secure Processor With Latest AGESA - Phoronix . www.phoronix.com. Дата обращения: 16 марта 2021. Архивировано 21 сентября 2009 года.
- ↑ Libreboot – Frequently Asked Questions . libreboot.org. Дата обращения: 16 марта 2021. Архивировано 21 января 2021 года.
- ↑ Cimpanu, Catalin. Security Flaw in AMD's Secure Chip-On-Chip Processor Disclosed Online (англ.). BleepingComputer (6 января 2018). Дата обращения: 16 марта 2021. Архивировано 9 ноября 2020 года.
- ↑ Dan Goodin. A raft of flaws in AMD chips makes bad hacks much, much worse (англ.). Ars Technica (13 марта 2018). Дата обращения: 16 марта 2021. Архивировано 25 ноября 2020 года.
- ↑ Ars Staff. AMD promises firmware fixes for security processor bugs (англ.). Ars Technica (20 марта 2018). Дата обращения: 16 марта 2021. Архивировано 10 декабря 2020 года.
- ↑ Initial AMD Technical Assessment of CTS Labs Research (англ.). AMD.com (21 марта 2018). Дата обращения: 16 марта 2021. Архивировано 21 декабря 2020 года.
Ссылки
- Secure Technology на AMD