AMD Platform Security Processor

Материал из Википедии — свободной энциклопедии
Перейти к навигации Перейти к поиску

AMD Platform Security Processor (PSP) (официальное название — AMD Secure Technology) — специальная подсистема процессоров компании AMD, выпущенных примерно начиная с 2013 года и аналогичных по функциональности Intel Management Engine[1]. Согласно официальному документу AMD для разработчиков системного программного обеспечения, «подсистема отвечает за создание и поддержку безопасной среды (англ. security environment», и что «функции PSP включают в себя: запуск системы, инициализацию различных механизмов безопасности и мониторинг системы на предмет подозрительной активности или событий, принятие соответствующих мер в случае такой активности». Критики системы считают, что она может служить бэкдором и представляет на самом деле угрозу безопасности[2][3][4]. На просьбу открыть исходный код PSP AMD ответила отказом[1].

Детали реализации

[править | править код]

PSP работает на отдельном процессоре с архитектурой ARM, который расположен на том же чипе, что и основной процессор[5].

Безопасность

[править | править код]

В ноябре 2017 инженер по безопасности Google Сфир Коэн сообщил AMD о найденной им уязвимости в подсистеме PSP, которая может позволить атаку с утечкой важной информации[6].

В марте 2018 израильская исследовательская компания CTS Labs объявила о серии уязвимостей в процессорах микроархитектуры AMD Zen, таких как EPYC и Ryzen. В отчёте отмечается, что проблемы с PSP могут привести к утечке важной информации[7]. AMD подтвердила наличие проблемы и объявила о доступности обновлений прошивки[8][9].

Примечания

[править | править код]
  1. 1 2 Rob Williams. AMD Confirms It Won't Opensource EPYC's Platform Security Processor Code (англ.). HotHardware (19 июля 2017). Дата обращения: 16 марта 2021. Архивировано из оригинала 3 июня 2019 года.
  2. Martin, Ryan. NSA May Have Backdoors Built Into Intel And AMD Processors (англ.). eTeknix (31 июля 2013). Дата обращения: 16 марта 2021. Архивировано 16 апреля 2021 года.
  3. Thomas Claburn. Security hole in AMD CPUs' hidden secure processor code revealed ahead of patches (англ.). www.theregister.com (1 июня 2018). Дата обращения: 16 марта 2021. Архивировано 20 апреля 2021 года.
  4. AMD Reportedly Allows Disabling PSP Secure Processor With Latest AGESA - Phoronix. www.phoronix.com. Дата обращения: 16 марта 2021. Архивировано 21 сентября 2009 года.
  5. Libreboot – Frequently Asked Questions. libreboot.org. Дата обращения: 16 марта 2021. Архивировано 21 января 2021 года.
  6. Cimpanu, Catalin. Security Flaw in AMD's Secure Chip-On-Chip Processor Disclosed Online (англ.). BleepingComputer (6 января 2018). Дата обращения: 16 марта 2021. Архивировано 9 ноября 2020 года.
  7. Dan Goodin. A raft of flaws in AMD chips makes bad hacks much, much worse (англ.). Ars Technica (13 марта 2018). Дата обращения: 16 марта 2021. Архивировано 25 ноября 2020 года.
  8. Ars Staff. AMD promises firmware fixes for security processor bugs (англ.). Ars Technica (20 марта 2018). Дата обращения: 16 марта 2021. Архивировано 10 декабря 2020 года.
  9. Initial AMD Technical Assessment of CTS Labs Research (англ.). AMD.com (21 марта 2018). Дата обращения: 16 марта 2021. Архивировано 21 декабря 2020 года.