Az AMD most megerősítette, hogy a CTS-Labs által feltárt „AMD hibák” valóságosak. Javasoljuk a BIOS frissítés telepítését, amely javítja őket, amikor elérhető. De ne aggódj túl sokat. E hibák veszélye eltúlzott.
Négy különálló biztonsági rést azonosítottak, ezek neve Ryzenfall, Masterkey, Fallout és Chimera. Ezek a hibák befolyásolják AMD Ryzen processzorok és az EPYC szerverprocesszorok, amelyek mind az AMD Zen mikroarchitektúráján alapulnak. Jelenleg nem érkezett jelentés arról, hogy ezeket a sebezhetőségeket kihasználnák a vadonban. Magukat a hibákat csak nemrégiben erősítették meg. És sajnos egyelőre nincs mód annak megállapítására, hogy a CPU veszélybe került-e. De itt van, amit tudunk.
A támadónak rendszergazdai hozzáférésre van szüksége
ÖSSZEFÜGGŐ: Hogyan befolyásolják az összeolvadási és a színképhibák a számítógépemet?
Az igazi elvihetőség itt minden egyes sebezhetőség CTS-Labs A bejelentéshez adminisztrátori hozzáférésre van szükség egy számítógépen, amely AMD Ryzen vagy EPYC CPU-t futtat. És ha a támadónak rendszergazdai hozzáférése van a számítógépén, akkor telepíthet billentyűzárakat, megnézheti mindazt, amit csinál, ellophatja az összes adatot, és sok más csúnya támadást is végrehajthat.
Más szavakkal, ezek a biztonsági rések lehetővé teszik egy olyan támadó számára, aki már kompromittálta a számítógépét, hogy további rossz dolgokat hajtson végre, amelyekre nem lenne képes.
Ezek a sebezhetőségek természetesen továbbra is problémát jelentenek. A legrosszabb esetben a támadó hatékonyan veszélyeztetheti magát a CPU-t, elrejtheti benne a rosszindulatú programokat, amelyek akkor is fennállnak, ha újraindítja számítógépét vagy újratelepíti az operációs rendszert. Ez rossz, és az AMD javításon dolgozik. De a támadónak továbbra is adminisztrátori hozzáférésre van szüksége a számítógépéhez a támadás végrehajtásához.
Más szóval, ez sokkal kevésbé félelmetes, mint az Meltdown és a Spectre sebezhetőségét , amely lehetővé tette a rendszergazdai hozzáférés nélküli szoftverek - akár egy webböngészőben egy weboldalon futó JavaScript-kód - elolvasását olyan adatokhoz, amelyekhez nem kellett volna hozzáférniük.
És ellentétben a Meltdown és a Spectre javításainak lehetőségével lassítsa a meglévő rendszereket , Az AMD szerint ezeknek a hibáknak a kijavításakor nem lesz teljesítménybeli hatás.
Mi a MASTERKEY, FALLOUT, RYZENFALL és CHIMERA?
ÖSSZEFÜGGŐ: Intel Management Engine, magyarázat: Az apró számítógép a CPU-ban
A négy sebezhetőség közül három az AMD Platform Security Processor (PSP) elleni támadása. Ez egy kicsi, beágyazott biztonsági társprocesszor, amely az AMD processzoraiba van beépítve. Valójában külön ARM CPU-n fut. Ez az AMD verziója Intel Management Engine (Intel ME), vagy Apple Secure Enclave .
Ez a biztonsági processzor állítólag teljesen el van szigetelve a számítógép többi részétől, és csak megbízható, biztonságos kódot futtathat rajta. Ezenkívül teljes hozzáférést biztosít a rendszer minden eleméhez. Például kezeli Megbízható platform modul (TPM) funkciók, amelyek lehetővé teszik az eszközök titkosítását. A PSP rendelkezik firmware-rel, amely frissíthető a rendszer BIOS-frissítésein keresztül, de csak azokat a frissítéseket fogadja el, amelyeket az AMD titkosítottan aláírt, ami azt jelenti, hogy a támadók nem tudják feltörni - elméletileg.
A MASTERKEY biztonsági rés lehetővé teszi, hogy egy számítógépen adminisztrátori hozzáféréssel rendelkező támadó megkerülje az aláírás-ellenőrzést, és saját firmware-t telepítsen az AMD Platform Security Processorba. Ez a rosszindulatú firmware akkor teljes hozzáféréssel rendelkezik a rendszerhez, és akkor is fennmarad, ha újraindítja vagy újratelepíti az operációs rendszert.
A PSP egy API-t is kitesz a számítógépbe. A FALLOUT és RYZENFALL biztonsági rések kihasználják azokat a hibákat, amelyeket a PSP a kód futtatásához a PSP vagy a Rendszerkezelési mód (SMM) során kitesz. A támadónak nem szabad futtatnia kódot ezekben a védett környezetekben, és tartós kártevőket telepíthet az SMM környezetbe.
Sok socket AM4 és TR4 alaplap rendelkezik „Promontory chipsettel”. Ez az alaplap hardverkomponense, amely kezeli az AMD CPU, a memória és más rendszereszközök közötti kommunikációt. Teljes hozzáférést biztosít a rendszer összes memóriájához és eszközéhez. A CHIMERA biztonsági rése azonban kihasználja a Promontory chipset hibáit. Ennek kihasználásához a támadónak telepítenie kell egy új hardver illesztőprogramot, majd ezt az illesztőprogramot használva feltörnie a chipsetet és futtatnia a kódot magában a chipset processzorban. Ez a probléma csak néhány Ryzen Workstation és Ryzen Pro rendszert érint, mivel a chipsetet nem használják az EPYC Server platformokon.
Ismételten, itt minden egyes AMD-hiba - MASTERKEY, FALLOUT, RYZENFALL és CHIMERA - mind megköveteli, hogy egy támadó veszélyeztesse a számítógépét, és rendszergazdai hozzáféréssel rendelkező szoftvert futtasson ezek kihasználásához. Ez a támadó azonban elrejtheti a rosszindulatú kódokat, ahol a hagyományos biztonsági programok soha nem találják meg.
További részletekért olvassa el Az AMD műszaki értékelése és ez technikai összefoglaló a Trail of Bits-ből .
A CTS-Labs, amely ezeket az áramlásokat közölte, szerinte az AMD az lebecsülve súlyosságuk. Bár egyetértünk abban, hogy ezek potenciálisan súlyos problémák, amelyeket meg kell oldani, fontosnak tartjuk kiemelni, hogy milyen nehéz lenne kihasználni őket - ellentétben a Meltdown-nal és a Spectre-rel.
A BIOS-frissítések úton vannak
ÖSSZEFÜGGŐ: A BIOS verziójának ellenőrzése és frissítése
Az AMD javítani fogja a MASTERKEY, FALLOUT és RYZENFALL problémákat az AMD Platform Security Processor (PSP) firmware-frissítésein keresztül. Ezek a frissítések a következő oldalon érhetők el BIOS frissítések . Ezeket a BIOS-frissítéseket a számítógép gyártójától kell beszereznie - vagy ha saját számítógépet épített, akkor az alaplap gyártójától.
Március 21-én az AMD közölte, hogy ezeket a frissítéseket "a következő hetekben" tervezi kiadni, ezért április vége előtt figyeljen a BIOS-frissítésekre. A CTS-Labs szerint ez az idővonal „drasztikusan optimista”, de majd meglátjuk, mi fog történni.
Az AMD azt is közölte, hogy a Promontory lapkakészletet kifejlesztő ASMedia vállalattal együttműködik a CHIMERA támadás foltozásában. Azonban, amint a CTS-Labs megjegyzi, az AMD nem adott ütemtervet ehhez a javításhoz. A CHIMERA javításait a jövőbeni BIOS-frissítések is elérhetővé teszik.
Kép jóváírása: Joerg Huettenhoelscher /Shutterstock.com, CTS Labs