AMD a confirmat acum că "defectele AMD" dezvăluite de CTS-Labs sunt reale. Vă recomandăm să instalați actualizarea BIOS care le fixează atunci când este disponibilă. Dar nu-ți face griji prea mult. Pericolul acestor defecte a fost exagerat.
Au fost identificate patru vulnerabilități separate, numite Ryzenfall, Masterkey, Fallout și Chimera. Aceste defecte afectează procesoarele AMD Ryzen și procesoarele de servere EPYC, ambele bazate pe microarhitectura Zen a AMD. Chiar acum, nu au existat rapoarte despre aceste vulnerabilități fiind profitate în mod sălbatic. Deficiențele însăși au fost confirmate recent. Și, din păcate, nu există încă nicio cale de a determina dacă un procesor a fost compromis. Dar, iată ce știm.
Realizările reale aici sunt că fiecare vulnerabilitate CTS-Labs anunțată necesită acces administrativ pe un computer care rulează un CPU AMD Ryzen sau EPYC pentru a exploata. Și dacă atacatorul are acces administrativ pe computerul dvs., poate instala keyloggeri, poate urmări tot ceea ce faci, să fure toate datele și să efectueze multe alte atacuri urâte.
Cu alte cuvinte, aceste vulnerabilități permit unui atacator care a compromis deja computerul dvs. să facă alte lucruri rele pe care nu ar trebui să le poată face.
Aceste vulnerabilități sunt, totuși, o problemă, desigur. În cel mai rău caz, un atacator poate compromite efectiv CPU-ul în sine, ascunzând malware-ul înăuntru, care persistă chiar dacă reporniți PC-ul sau reinstalați sistemul de operare. E rău, și AMD lucrează la o soluție. Dar un atacator are încă nevoie de acces administrativ la PC-ul tău pentru a executa acest atac.
Cu alte cuvinte, acest lucru este mult mai puțin înspăimântător decât vulnerabilitățile Meltdown și Spectre, care au permis software-ului fără acces administrativ, chiar și cod JavaScript care rulează pe o pagină web într-un browser web, să citească date pe care nu ar trebui să le aibă acces.
Și, spre deosebire de modul în care patch-urile pentru Meltdown și Spectre ar putea încetini sistemele existente, AMD spune că nu va avea impact de performanță atunci când remediați aceste bug-uri.
Trei dintre cele patru vulnerabilități sunt atacuri împotriva procesorului de securitate platformă AMD sau PSP. Acesta este un coprocesor de securitate încorporat încorporat în procesoarele AMD. De fapt rulează pe un procesor ARM separat. Este versiunea AMD a Intel Management Engine (Intel ME) sau Apple Secure Enclave.
Acest procesor de securitate ar trebui să fie complet izolat de restul computerului și să aibă permisiunea de a rula un cod sigur și sigur. De asemenea, are acces deplin la tot sistemul. De exemplu, se ocupă de funcțiile Trusted Platform Module (TPM) care permit activarea unor elemente precum criptarea dispozitivelor. PSP-ul are firmware care poate fi actualizat prin intermediul actualizărilor BIOS-ului sistemului, dar acceptă doar actualizări semnalate criptografic de AMD, ceea ce înseamnă că atacatorii nu-l pot sparge în teorie.
Vulnerabilitatea MASTERKEY permite unui atacator cu acces administrativ pe un computer să ocolească verificarea semnăturii și să instaleze propriul firmware în cadrul Procesului de securitate AMD Platform Security. Acest firmware malware ar avea apoi acces complet la sistem și ar persista chiar și atunci când reporniți sau reinstalați sistemul de operare.
PSP-ul expune de asemenea un API la calculator. Vulnerabilitățile FALLOUT și RYZENFALL profită de defectele pe care PSP le expune pentru a rula codul în modul PSP sau System Management Mode (SMM). Atacatorul nu ar trebui să poată rula codul în interiorul acestor medii protejate și ar putea instala programe malware persistente în mediul SMM.
Multe plăci de bază AM4 și TR4 au un "chipset Promontory". Aceasta este o componentă hardware pe placa de bază care gestionează comunicarea dintre procesorul AMD, memoria și alte dispozitive de sistem. Acesta are acces deplin la toate memoria și dispozitivele din sistem. Cu toate acestea, vulnerabilitatea CHIMERA profită de defectele din chipsetul Promontory. Pentru a profita de aceasta, un atacator ar trebui să instaleze un driver hardware nou și apoi să folosească driverul pentru a sparge chipset-ul și a rula codul propriu-zis al procesorului chipset-ului. Această problemă afectează numai unele sisteme Ryzen Workstation și Ryzen Pro, deoarece chipset-ul nu este utilizat pe platformele serverului EPYC.
Din nou, fiecare defect AMD de aici - MASTERKEY, FALLOUT, RYZENFALL și CHIMERA - toate necesită un atacator pentru a compromite PC-ul și a rula software-ul cu acces de administrator pentru a le exploata. Cu toate acestea, acel atacator va putea apoi să ascundă codul rău intenționat, unde programele tradiționale de securitate nu o vor găsi niciodată.
Pentru mai multe detalii, citiți evaluarea tehnică a AMD și acest rezumat tehnic din Trail of Bits.
CTS-Labs, care a dezvăluit aceste fluxuri, crede că AMD-ul își subestimează gravitatea. Cu toate acestea, deși suntem de acord că aceste probleme sunt potențial grave care ar trebui să fie rezolvate, considerăm că este important să subliniem cât de greu ar fi să exploateze - spre deosebire de Meltdown și Spectre.
AMD va remedia problemele MASTERKEY, FALLOUT și RYZENFALL prin actualizările firmware-ului procesorului de securitate AMD Platform Security (PSP). Aceste actualizări vor fi disponibile prin actualizări BIOS. Va trebui să obțineți aceste actualizări BIOS de la producătorul PC-ului dvs. sau, dacă ați construit propriul PC, de la producătorul plăcii de bază.
Pe 21 martie, AMD a declarat că intenționează să lanseze aceste actualizări "în următoarele săptămâni", așa că ține cont de actualizările BIOS înainte de sfârșitul lunii aprilie. Laboratoarele CTS-Labs consideră că acest calendar este "drastic optimist", dar vom vedea ce se întâmplă.
AMD a mai spus că va lucra cu ASMedia, compania terță parte care a dezvoltat chipsetul Promontory, pentru a atașa atacul CHIMERA. Cu toate acestea, după cum notează CTS-Labs, AMD nu a furnizat o cronologie pentru acest patch.Remedierea pentru CHIMERA va fi, de asemenea, disponibilă prin viitoarele actualizări BIOS.
Credit de imagine: Joerg Huettenhoelscher / Shutterstock.com, CTS Labs