AMD Platform Security Processor

Матеріал з Вікіпедії — вільної енциклопедії.
Перейти до навігації Перейти до пошуку

AMD Platform Security Processor (PSP) (офіційна назва AMD Secure Technology) — спеціальна підсистема процесорів компанії AMD, випущених приблизно починаючи з 2013 року, і схожа за функціональністю на Intel Management Engine.[1] Згідно з офіційним документом AMD для розробників системного ПЗ, «підсистема відповідає за створення і підтримку захищеного середовища (англ. security environment)», і що «функції PSP включають: початкове завантаження системи, ініціалізацію різних механізмів, пов'язаних з безпекою, і моніторинг системи на предмет підозрілої активності або подій, і вжиття відповідних заходів у випадку такої активності».[2] Критики системи вважають, що вона може слугувати бекдором, і є насправді загрозою для безпеки.[3][4][5] На прохання відкрити початковий код PSP AMD відповіла відмовою.[6]

Деталі реалізації

[ред. | ред. код]

PSP виконується на окремому процесорі з архітектурою ARM, що розташований на тому ж кристалі, що і головний процесор.[7]

Безпека

[ред. | ред. код]

У листопаді 2017 року інженер з безпеки Google Цфір Коген доповів AMD про знайдену ним вразливість у підсистемі PSP, що може дозволити атаку з витоком важливої інформації.[8][9]

У березні 2018 року ізраїльська дослідницька компанія CTS Labs оголосила про серію вразливостей у процесорах мікроархітектури AMD Zen, таких як EPYC і Ryzen. У звіті зазначається, що проблеми у PSP можуть призвести до витоку важливої інформації.[10] AMD підтвердила наявність проблеми і оголосила про доступність оновлень для firmware.[11][12]

Джерела

[ред. | ред. код]
  1. Williams, Rob (19 липня 2017). AMD Confirms It Won't Opensource EPYC's Platform Security Processor Code. Архів оригіналу за 3 червня 2019. Процитовано 21 березня 2018. This chip is found on most AMD platforms from 2013 on, and behaves much like Intel's Management Engine does
  2. BIOS and Kernel Developer's Guide (BKDG) for AMD Family 16h Models 30h-3Fh Processors (PDF). AMD. 2016. с. 156. Архів оригіналу (PDF) за 16 червня 2018. Процитовано 21 березня 2018.
  3. Martin, Ryan (July 2013). Expert Says NSA Have Backdoors Built Into Intel And AMD Processors. eteknix.com. Архів оригіналу за 19 січня 2018. Процитовано 19 січня 2018.
  4. Claburn, Thomas (6 січня 2018), Security hole in AMD CPUs' hidden secure processor code revealed ahead of patches, The Register, архів оригіналу за 19 травня 2020, процитовано 21 березня 2018
  5. Larabel, Michael (7 грудня 2017). AMD Reportedly Allows Disabling PSP Secure Processor With Latest AGESA. Архів оригіналу за 21 вересня 2009. Процитовано 21 березня 2018. This built-in AMD Secure Processor has been criticized by some as another possible attack vector...
  6. Williams, Rob (19 липня 2017). AMD Confirms It Won't Opensource EPYC's Platform Security Processor Code. Архів оригіналу за 3 червня 2019. Процитовано 21 березня 2018. The rather blunt realization that PSP wasn't being open sourced came out during a discussion with AMD top brass about EPYC.
  7. Libreboot FAQ. Архів оригіналу за 21 січня 2021. Процитовано 21 березня 2018. The PSP is an ARM core with TrustZone technology, built onto the main CPU die.
  8. Millman, Rene (8 січня 2018). Security issue found in AMD's Platform Security Processor. Архів оригіналу за 26 січня 2018. Процитовано 21 березня 2018.
  9. Cimpanu, Catalin (6 січня 2018). Security Flaw in AMD's Secure Chip-On-Chip Processor Disclosed Online. Архів оригіналу за 9 листопада 2020. Процитовано 21 березня 2018.
  10. Goodin, Dan (13 березня 2018). A raft of flaws in AMD chips makes bad hacks much, much worse. Ars Technica. Архів оригіналу за 25 листопада 2020. Процитовано 21 березня 2018.
  11. Bright, Peter (20 березня 2018). AMD promises firmware fixes for security processor bugs All bugs require administrative access to exploit. Ars Technica. Архів оригіналу за 10 грудня 2020. Процитовано 21 березня 2018.
  12. Papermaster, Mark (21 березня 2018). Initial AMD Technical Assessment of CTS Labs Research. AMD Community. Архів оригіналу за 9 листопада 2020. Процитовано 21 березня 2018.

Посилання

[ред. | ред. код]