امنیت پردازنده های AMD Ryzen در دو راهی تردید!

[ad_1]

درست از بدو معرفی پردازنده های AMD Ryzen، یک مسئله امنیتی، که به یک قطعه کوچک سخت افزاری مربوط می گردد، مرکز برخی از اختلافات است. این بلوک وظیفه مقداری دهی اولیه حافظه و همچنین برخی قابلیت های امنیتی را بر عهده دارد. در ظاهر و با توجه به وظایف، یک قطعه کوچک سخت افزاری را خواهید دید که به مانند دیگر بخش های متصل درون پردازنده، کاربردهای ساده خود را دارد؛ اما همین قطعه کوچک ضمن تحت فشار قرار دادن AMD، باعث نگرانی برخی از نهاد های سازمانی شده است که احتمالا ریزن ها در مقیاس گسترده تحت اختیار خواهند گرفت. نام این بخش کوچک Platform Security Processor و یا به اختصار PSP است؛ این پردازنده به خودی خود از یک هسته ی معماری ARM استفاده می کند، به تمامی بخش های سیستم حتی گزینه های زبان ماشین دسترسی کامل دارد. دست کم از نظر فنی، بلوک مشابه آن در اینتل را با نام Intel Management Engine می شناسیم. اما تفاوت عمده این دو قطعه در چه نهفته است که باعث نگرانی می شود؟

چه اتفاق خواهد افتاد اگر یک بدافزار و یا هکر بتواند کنترل بلوک PSP را در اختیار بگیرد؟ چگونه می توان جلوی این مسئله را گرفته و بد افزار را از PSP خارج کرد؟ پاسخ خیر است! شما و هیچ برنامه نویس دیگری قادر به کنترل وضعیت نخواهد بود چرا که اصولا PSP از یک زبان نوشتاری با منبع بسته استفاده کرده و هسته ی آن در اختیار کسی قرار نخواهد گرفت. در نتیجه حتی در صورت نفوذ به این بلوک امنیتی، کاربران متوجه آن نخواهند شد. با این وضعیت بسیاری از AMD درخواست کرده اند که وضعیت Platform Security Processor را به منبع باز تغییر دهد که AMD تنها یک پاسخ برای تمامی این درخواست ها دارد “نه”. این شرکت اعلام کرده است که افزون بر مهندسان داخلی خود، برخی نهاد های امنیتی نیز به AMD در پیدا کردن حفره های امنیتی کمک خواهند کرد. با این وجود AMD دلایلی را برای اعلام نکردن منبع باز PSP دارد؛ از جمله آنها می تواند تعلق این تکنولوژی به دیگر شرکت های غیر باشد و یا با هدف جلوگیری از افشای آن برای اینتل، AMD از این کار سر باز می زند. در نهایت هر چه هست، AMD یک بخش نفوذ پذیر خطرناک را باز گذاشته است و تنها می توانیم امیدوار باشیم که وعده های آن مبنی بر امنیت بالای PSP درست باشد!

[ad_2]

لینک منبع