Top.Mail.Ru
Vendor Lock и PSB у AMD EPYC: как CPU блокируется под вендора | Блог ServerFlow Скачать
прайс-лист
Бесплатная
доставка по РФ
Бонус за
обратную связь
Интернет-магазин
Серверного оборудования
8 (800) 222-70-01 Консультация IT-специалиста Сравнение

Vendor Lock / PSB у AMD EPYC: как процессор превращается в камень

~ 15 мин
456
Средний
Статьи
Vendor Lock / PSB у AMD EPYC: как процессор превращается в камень

Введение

Представьте ситуацию: у вас в распоряжении оказывается абсолютно новый, физически исправный процессор AMD EPYC. На нем нет следов повреждений и контакты целы. Однако, после установки в серверную платформу, чип отказывается инициализировать систему. Вентиляторы крутятся, индикаторы питания горят, но экран остается черным, а POST-коды замирают на одной и той же критической отметке. Процессор мертв. Но мертв он не физически, а юридически — благодаря функции, которая называется Vendor Lock или, если использовать официальную терминологию AMD, Platform Secure Boot (PSB). Эта неоднозначная система, призванная “защитить” пользователя от физических вредоносных вмешательств, буквально “приваривает” процессор к экосистеме конкретного бренда серверных платформ, делая PSB инструментом тотального контроля над вторичным рынком комплектующих. В этой статье специалисты компании ServerFlow расскажут вам, как именно AMD и партнеры превращают многоядерный вычислительный монстр в “кирпич” при попытке смены прописки, и существует ли противоядие от этого цифрового рабства.

Как реализуется блокировка Vendor Lock?

Чтобы понять,как работает Vendor Lock, необходимо спуститься на уровень физики кремния и микроархитектуры процессора. 

В основе технологии лежит концепция Hardware Root of Trust (Аппаратный корень доверия). В процессорах AMD EPYC эту роль выполняет выделенный, физически изолированный сопроцессор безопасности — AMD Secure Processor. Это не программная прослойка, которую можно удалить или обновить, а полноценное вычислительное ядро, живущее собственной жизнью внутри кристалла CPU. К тому же, AMD Secure Processor базируется не на x86, а на ARM Cortex-A5, что делает его инородным объектом в CPU даже с архитектурной точки зрения.

SoC-сопроцессор AMD Secure Processor
Описание функций SoC-сопроцессора AMD Secure Processor на базе ядра ARM Cortex-A5. Источник: AMD.

Этот сопроцессор — первый, кто получает управление в момент подачи напряжения на кристалл. Основные ядра не активны, оперативная память еще не инициализирована, а Secure Processor уже начинает выполнять собственный микрокод, записанный в неизменяемой, энергонезависимой памяти (ROM). Он является той самой отправной точкой, которая либо даст системе зеленый свет, либо заблокирует загрузку. Именно AMD Secure Processor делает блокировку аппаратной, а не просто программной защитой, которую можно обойти перепрошивкой BIOS.

Помимо сопроцессора, PSB также построена на строгой иерархии цифровых подписей. У AMD существует так называемый мастер-ключ (Root Key), который используется для подписи базового микрокода самого процессора. Однако для реализации Vendor Lock используется второй уровень — ключи вендоров (OEM Keys). Процесс выглядит следующим образом:
  • Крупный производитель серверов (OEM), такой как Dell или HPE, запрашивает у AMD уникальный криптографический ключ;
  • Этим ключом вендор подписывает прошивку (UEFI/BIOS) своих материнских плат;
  • Процессор запрограммирован таким образом, чтбы доверять и выполнять только тот код, который подписан цепочкой, ведущей к “знакомому” ему ключу.
Еще одним ключевым элементом, превращающим процессор из “нейтрального” в “брендированный”, является OTP-память (One-Time Programmable) и технология eFuse.

OTP — это крошечная область памяти внутри процессора, которая в обычном состоянии пуста. Она представляет собой массив ячеек, которые можно перевести из состояния “0” в “1” только один раз. Это не оперативная память и не флеш-накопитель; именно туда записывается ключ вендора, и эта операция является необратимой.

eFuse — это, буквально, электрический предохранитель. Когда система принимает решение активировать PSB, через наноразмерные перемычки в кристалле пропускается повышенное напряжение. Перемычки перегорают, размыкая цепь. Это действие не имеет обратного хода — “припаять” предохранитель обратно невозможно даже в условиях идеальной лаборатории. Сочетание OTP (для хранения ключа) и пережженного eFuse (для изменения логики работы) формирует неразрывную цепочку доверия, которую невозможно изменить.

Самый интересный момент заключается в том, что процессор покидает заводы AMD в “девственном”, нейтральном состоянии. В нем нет предустановленного ключа Dell или HPE. Это сделано умышленно: AMD производит чипы оптом, и только конечный интегратор (вендор) решает, в какую экосистему попадет кристалл.

Последовательность ритуала “лока” CPU выглядит так:
  • В момент первого включения процессора в материнской плате сервера Dell PowerEdge, активируется AMD Secure Processor;
  • Он проверяет подпись собственного микрокода через ключ AMD;
  • Затем он обращается к прошивке материнской платы;
  • Если в настройках BIOS активирована функция PSB (Dell включена по умолчанию), прошивка предоставляет процессору публичный ключ вендора; 
  • Secure Processor берет этот ключ и записывает его в OTP-память кристалла; 
  • Сразу после записи пережигается контрольный eFuse, фиксируя новую логику;
  • Система перезагружается.
На этом этапе процессор уже знает, чей он. Теперь при каждой последующей загрузке Secure Processor будет считывать ключ из OTP, брать эталонный хэш подписи из этого ключа и сравнивать его с цифровой подписью прошивки материнской платы. Если материнская плата другого бренда (HPE или Supermicro) попытается поднять этот процессор, ее цифровая подпись не будет совпадать с ключом, записанным внутри CPU. Загрузка мгновенно останавливается. Система не просто выдает ошибку — она отказывается инициализировать основные ядра, причем, никак не уведомляет пользователя об этом. Процессор становится кирпичом в чужой экосистеме, и вы даже не поймете, почему это произошло.

AMD EPYC 9734
Процессор, который изначально был нейтральным, после процедуры Vendor Lock навсегда привязывается к серверной платформе одного бренда.

Кто и зачем реализует PSB?

Реализация Platform Secure Boot — это не жесткое требование самой AMD, а скорее инструмент, предоставленный вендорам. Крупные игроки используют его по максимуму, мелкие — игнорируют.
  • Dell EMC, HPE, Lenovo (Enterprise-линейки): Интегрируют PSB в прошивку по умолчанию. Если вы купили сервер Dell или HP, будьте уверены: любой процессор, установленный туда при первой загрузке, станет их собственностью навсегда. Это превращает парк оборудования клиента в закрытую экосистему.
  • Supermicro, ASRock Rack, Gigabyte: Их бизнес-модель зиждется на обратном принципе — совместимости. Они физически не внедряют ключи для активации блокировки, либо оставляют функцию отключенной. Процессор, побывавший в Supermicro, не получит “прививку” бренда и останется нейтральным, пригодным для продажи и использования на любой платформе.
Центральные процессоры AMD EPYC
Перед интеграцией передовых центральных процессоров AMD EPYC, всегда смотрите на производителя серверной платформы.

Для наглядности представим позиционирование ключевых поставщиков серверных платформ в контексте использования механизма Vendor Lock/PSB:

Производитель платформы

Использование Vendor Lock (PSB)

Dell EMC (PowerEdge)

HPE (ProLiant)

Lenovo (ThinkSystem)

Supermicro

ASRock Rack

GIGABYTE

ASUS

Cisco (UCS)


Почему же эта функция вообще появилась? Формально — ради защиты. Неформально — ради денег.

С точки зрения защиты информации, PSB решает реальную проблему класса “Атака на цепочку поставок”. Представьте, что злоумышленник получает физический доступ к серверу в дата-центре. Он может извлечь процессор, загрузить в него вредоносный микрокод через программатор (такие вообще есть?), а затем установить обратно. PSB предотвращает это: процессор, доверяющий только подписанной прошивке конкретного вендора, никогда не выполнит код, прошитый кустарно. Это позиционируется как высший уровень безопасности, необходимый для финансового сектора, госструктур и критической инфраструктуры.

Но за фасадом кибербезопасности скрывается классическая схема навязывания зависимости. Крупные вендоры продают серверы с очень низкой маржинальностью, а порой и в убыток, чтобы выиграть тендер. Прибыль они получают на послепродажном обслуживании и продаже запчастей. Если бы процессоры EPYC были универсальными, после выхода серверной платформы из строя, клиент мог бы просто интегрировать его в платформу другого вендора на том же сокете, но из-за функции Vendor Lock, клиент обязан купить новую систему от Dell.

Можно ли отключить Vendor Lock?

Существует множество мифов о том, что “умельцы” научились сбрасывать PSB. Это неправда. Технически это невозможно по нескольким причинам.
  • Физика процесса: eFuse — это сгоревший проводник. Его нельзя восстановить, не заменив сам кристалл. OTP-память не поддерживает циклы перезаписи.
  • Криптография: Ключ записывается не в открытом виде. Даже если теоретически найти способ прочитать OTP, данные там хранятся в искаженном, зашифрованном виде, привязанном к уникальным идентификаторам конкретного чипа.
  • Отсутствие инструментов: AMD не предоставляет инженерных команд для сброса этого состояния. Любые попытки вмешательства через JTAG или другие интерфейсы отладки, скорее всего, приведут к тому, что процессор навсегда перестанет определяться даже в родной системе. Гарантия, разумеется, аннулируется мгновенно.
Единственный способ оживить процессор — вставить его в совместимый сервер бренда. Если процессор подписан ключом Dell, он теоретически (и часто практически) будет работать в любом другом сервере Dell, использующим тот же принцип верификации ключа. Однако это правило работает, пока сам вендор не изменит свою ключевую политику.

Как снять Vendor Lock AMD EPYC
Даже если вы решите полностью выпотрошить процессор AMD EPYC, снять блокировку Vendor Lock не получится.

Что делать пользователю после активации блокировки?

Предположим, вы приобрели “новый” CPU для сервера на вторичном рынке, установили его, а система мертва. Симптоматика блокировки достаточно характерна: система питания запускается, вентиляторы выходят на номинальные обороты, но сигнала нет, и на индикаторе POST-кодов застывает ошибка инициализации CPU.

В такой ситуации алгоритм действий предельно скудный и сводится к следующим шагам:
  • Идентификация происхождения. Необходимо спросить продавца, из сервера какого бренда он был извлечен изначально.
  • Возврат в экосистему. Единственным рабочим решением будет установка данного CPU обратно в серверную платформу того же вендора. Если у вас нет сервера Dell, вам придется искать на вторичном рынке материнскую плату/сервер того же бренда, совместимый по сокету.
  • Смирение и перепродажа. Если возможности купить совместимую платформу нет, процессор, заблокированный под конкретный бренд, можно продать его владельцам систем этого же бренда, причем с жирной скидкой. Его рыночная стоимость на свободном рынке стремится к нулю.

Наличие аналогичных механизмов в других продуктах AMD и Intel

Логично предположить, что если технология эффективна в серверном сегменте, производители попытаются внедрить ее везде. Однако здесь наблюдается четкая сегментация.

AMD Ryzen PRO и Threadripper PRO

В настольных процессорах Ryzen и мобильных версиях технология Platform Secure Boot технически присутствует, но на практике практически не используется (максимум в усеченном виде для Memory Guard). Однако исключения есть: Lenovo иногда грешит блокировками в своих ноутбуках ThinkPad на базе Ryzen PRO, привязывая процессор к системной плате, что делает ремонт заменой CPU невозможным.
 
Совершенно иная ситуация с AMD Threadripper PRO. Поскольку архитектурно Threadripper PRO — это EPYC, он поддерживает PSB в полном объеме. Рабочие станции Dell Precision и Lenovo ThinkStation P-series на Threadripper PRO точно так же пережигают eFuse процессора, навсегда привязывая его к своей экосистеме. Покупка б/у Threadripper PRO с рук — это лотерея со стопроцентным негативным исходом.

Intel Xeon и Core

Рынок Intel отличается принципиально иной философией. У Intel есть технология Intel Boot Guard. Она также проверяет цифровую подпись прошивки (BIOS) для защиты от атак на цепочку загрузки. Но есть критическое отличие: Boot Guard программируется и контролируется на уровне чипсета (PCH), расположенного на материнской плате. Процессор Intel Xeon или Core сам по себе не хранит в себе ключ вендора и не пережигает eFuse при первом запуске. Если изъять чип Intel из системы Dell и установить его в Supermicro, он заработает. Материнская плата Supermicro просто предложит свой набор подписей для верификации. Таким образом, Intel делает упор на безопасность платформы в целом, не ограничивая права собственности пользователя на CPU.

Выводы

Platform Secure Boot от AMD — это блестящий инженерный механизм, поставленный на службу не чистой на руку бизнес-стратегии. Он является идеальным инструментом для вендоров, которые хотят контролировать рынок запасных частей и искусственно завышать стоимость владения оборудованием, прикрываясь риторикой о кибербезопасности. Конечного потребителя это толкает к важному выбору. Либо вы принимаете правила игры, покупаете белое железо (Supermicro, ASRock) и сохраняете свободу для маневра, ликвидность своих активов и возможность апгрейда. Либо вы получаете максимально защищенную (по заверениям производителя) систему от Dell/HPE, но теряете право на ремонт в сторонних сервисах и право на перепродажу компонентов. Компания ServerFlow настоятельно рекомендует заранее требовать от продавца оборудования подтверждения того, что CPU никогда не интегрировался в сервер с активированной PSB. В противном случае вы рискуете приобрести дорогостоящий, технически исправный, но абсолютно бесполезный кусок кремния, чья единственная судьба — работать в сервере одной компании. Технология Vendor Lock не делает различий между злоумышленником и добросовестным покупателем — она блокирует любого, кто нарушил “территориальную целостность” бренда.
Автор: Serverflow Serverflow
Поделиться

Комментарии 0

Написать комментарий
Сейчас тут ничего нет. Ваш комментарий может стать первым.
Написать отзыв
До 6 фото, размером до 12Мб каждое
Мы получили ваш отзыв!

Он появится на сайте после модерации.

Написать комментарий

Комментарий появится на сайте после предварительной модерации

До 6 фото, размером до 12Мб каждое
Мы получили ваш отзыв!

Он появится на сайте после модерации.

Мы свяжемся с вами утром

График работы: Пн-Пт 10:00-18:30 (по МСК)

Обработаем вашу заявку
в ближайший рабочий день

График работы: Пн-Пт 10:00-18:30 (по МСК)