AMD potwierdziło, że "błędy AMD" ujawnione przez CTS-Labs są prawdziwe. Zalecamy zainstalowanie aktualizacji systemu BIOS, która naprawi je, gdy będzie dostępna. Ale nie martw się zbytnio. Niebezpieczeństwo tych błędów zostało przesadzone.
Zidentyfikowano cztery oddzielne luki w zabezpieczeniach i są one nazywane Ryzenfall, Masterkey, Fallout i Chimera. Te wady dotyczą procesorów AMD Ryzen i procesorów serwera EPYC, które są oparte na mikroarchitekturze Zen AMD. W tej chwili nie było doniesień o wykorzystywaniu tych luk w środowisku naturalnym. Same wady zostały dopiero niedawno potwierdzone. I niestety, nie ma jeszcze sposobu określenia, czy procesor został naruszony. Ale oto, co wiemy.
Prawdziwym dowodem jest to, że każda zgłoszona luka w zabezpieczeniach CTS-Labs wymaga dostępu administracyjnego na komputerze z procesorem AMD Ryzen lub EPYC do wykorzystania. A jeśli atakujący ma dostęp administracyjny na twoim komputerze, może zainstalować keyloggery, oglądać wszystko, co robisz, kradnie wszystkie twoje dane i wykonywać wiele innych paskudnych ataków.
Innymi słowy, te luki umożliwiają atakującemu, który już skompromitował komputer, wykonywanie dodatkowych złych rzeczy, których nie powinni mogli wykonywać.
Luki te nadal stanowią problem. W najgorszym przypadku atakujący może skutecznie złamać sam procesor, ukrywając w nim złośliwe oprogramowanie, które utrzymuje się nawet po ponownym uruchomieniu komputera lub ponownym zainstalowaniu systemu operacyjnego. To źle, a AMD pracuje nad poprawką. Jednak atakujący nadal potrzebuje dostępu administracyjnego do komputera, aby wykonać ten atak.
Innymi słowy, jest to o wiele mniej przerażające niż luki w oprogramowaniu Meltdown i Spectre, które pozwoliły na oprogramowanie bez dostępu administracyjnego - nawet kod JavaScript działający na stronie internetowej w przeglądarce internetowej - do odczytu danych, do których nie powinien mieć dostępu.
W odróżnieniu od tego, w jaki sposób poprawki dla Meltdown i Spectre mogą spowolnić istniejące systemy, AMD twierdzi, że przy naprawianiu tych błędów nie będzie wpływu na wydajność.
Trzy z czterech słabych punktów to ataki na platformę AMD Platform Security Processor lub PSP. Jest to mały, wbudowany koprocesor bezpieczeństwa wbudowany w procesory AMD. W rzeczywistości działa na oddzielnym procesorze ARM. To wersja AMD Intel Management Engine (Intel ME) lub Apple Secure Enclave.
Ten procesor bezpieczeństwa powinien być całkowicie odizolowany od reszty komputera i może uruchamiać tylko zaufany, bezpieczny kod. Ma również pełny dostęp do wszystkiego w systemie. Obsługuje na przykład funkcje modułu Trusted Platform Module (TPM), które umożliwiają takie funkcje, jak szyfrowanie urządzenia. PSP ma oprogramowanie układowe, które można aktualizować za pomocą aktualizacji systemu BIOS, ale akceptuje tylko aktualizacje, które są podpisane kryptograficznie przez AMD, co oznacza, że atakujący nie mogą go złamać.
Luka MASTERKEY umożliwia osobie atakującej z dostępem administracyjnym na komputerze obejście kontroli podpisu i zainstalowanie własnego oprogramowania wewnętrznego w procesorze zabezpieczeń platformy AMD. Szkodliwe oprogramowanie będzie miało pełny dostęp do systemu i będzie działać nawet po ponownym uruchomieniu lub ponownym zainstalowaniu systemu operacyjnego.
PSP udostępnia także komputerowi interfejs API. Luki w oprogramowaniu FALLOUT i RYZENFALL wykorzystują luki, które PSP udostępnia w celu uruchomienia kodu w trybie PSP lub System Management Mode (SMM). Osoba atakująca nie powinna być w stanie uruchomić kodu wewnątrz chronionego środowiska i może instalować trwałe złośliwe oprogramowanie w środowisku SMM.
Wiele płyt głównych AM4 i TR4 ma "chipset Promptory". Jest to element sprzętowy na płycie głównej, który obsługuje komunikację między procesorem AMD, pamięcią i innymi urządzeniami systemowymi. Ma pełny dostęp do całej pamięci i urządzeń w systemie. Jednak luka CHIMERA wykorzystuje luki w chipsecie Promontory. Aby go wykorzystać, osoba atakująca musi zainstalować nowy sterownik sprzętowy, a następnie użyć tego sterownika, aby złamać mikroukład i uruchomić kod na samym procesorze mikroukładu. Ten problem dotyczy tylko niektórych systemów Ryzen Workstation i Ryzen Pro, ponieważ chipset nie jest używany na platformach serwera EPYC.
Znowu każda pojedyncza luka AMD tutaj - MASTERKEY, FALLOUT, RYZENFALL i CHIMERA - wszystko to wymaga od atakującego złamania zabezpieczeń komputera i uruchomienia oprogramowania z dostępem administratora, aby je wykorzystać. Jednak ten atakujący będzie mógł ukryć złośliwy kod, gdy tradycyjne programy bezpieczeństwa nigdy go nie znajdą.
Aby uzyskać więcej informacji, przeczytaj ocenę techniczną AMD i podsumowanie techniczne z Trail of Bits.
CTS-Labs, który ujawnił te przepływy, uważa, że AMD bagatelizuje ich surowość. Chociaż zgadzamy się, że są to potencjalnie poważne problemy, które należy naprawić, uważamy, że ważne jest wskazanie, jak trudno byłoby je wykorzystać - w przeciwieństwie do Meltdown i Spectre.
AMD naprawi problemy MASTERKEY, FALLOUT i RYZENFALL poprzez aktualizacje oprogramowania wbudowanego AMD Platform Security Processor (PSP). Te aktualizacje będą dostępne za pośrednictwem aktualizacji systemu BIOS. Będziesz musiał pobrać te aktualizacje BIOS od swojego producenta komputera - lub, jeśli zbudowałeś swój własny komputer, od producenta płyty głównej.
21 marca AMD ogłosiło, że planuje wydać te aktualizacje "w nadchodzących tygodniach", dlatego warto uważnie śledzić aktualizacje systemu BIOS przed końcem kwietnia. CTS-Labs uważa, że ta oś czasu jest "drastycznie optymistyczna", ale zobaczymy, co się stanie.
AMD poinformowało również, że będzie współpracować z ASMedia, firmą zewnętrzną, która opracowała chipset Promontory, aby załatać atak CHIMERA. Jednak, jak zauważa CTS-Labs, AMD nie zapewniło osi czasu dla tej łatki.Poprawki dla CHIMERA zostaną również udostępnione poprzez przyszłe aktualizacje systemu BIOS.
Image Credit: Joerg Huettenhoelscher / Shutterstock.com, CTS Labs