AMD heeft nu bevestigd dat de "AMD Flaws" onthuld door CTS-Labs echt zijn. We raden aan om de BIOS-update te installeren waarmee ze worden hersteld wanneer deze beschikbaar is. Maar maak je niet al te veel zorgen. Het gevaar van deze tekortkomingen is overdreven.
Er zijn vier afzonderlijke kwetsbaarheden geïdentificeerd, en ze heten Ryzenfall, Masterkey, Fallout en Chimera. Deze gebreken zijn van invloed op AMD Ryzen-processors en EPYC-serverprocessors, die beide zijn gebaseerd op AMD's Zen-microarchitectuur. Op dit moment zijn er geen meldingen dat er in het wild misbruik wordt gemaakt van deze kwetsbaarheden. De gebreken zelf zijn pas onlangs bevestigd. En helaas is er nog geen manier om te bepalen of een CPU is aangetast. Maar hier is wat we wel weten.
De aanvaller heeft beheerderstoegang nodig
VERWANT: Welke gevolgen hebben de meltdown- en spookfouten voor mijn pc?
De echte afhaalpunt hier is dat elke kwetsbaarheid CTS-Labs aangekondigd vereist administratieve toegang op een computer met een AMD Ryzen- of EPYC-CPU om te exploiteren. En als de aanvaller beheerderstoegang op uw computer heeft, kan hij keyloggers installeren, alles wat u doet bekijken, al uw gegevens stelen en vele andere vervelende aanvallen uitvoeren.
Met andere woorden: door deze kwetsbaarheden kan een aanvaller die uw computer al heeft gecompromitteerd, aanvullende slechte dingen doen die ze niet zouden moeten kunnen doen.
Deze kwetsbaarheden zijn natuurlijk nog steeds een probleem. In het ergste geval kan een aanvaller de CPU zelf in gevaar brengen door malware erin te verbergen die aanhoudt, zelfs als u uw pc opnieuw opstart of uw besturingssysteem opnieuw installeert. Dat is slecht, en AMD werkt aan een oplossing. Maar een aanvaller heeft in de eerste plaats nog steeds beheerderstoegang tot uw pc nodig om deze aanval uit te voeren.
Met andere woorden, dit is veel minder eng dan de kwetsbaarheden van Meltdown en Spectre , waardoor software zonder beheerderstoegang (zelfs JavaScript-code die op een webpagina in een webbrowser werd uitgevoerd) gegevens kon lezen waartoe het geen toegang zou moeten hebben.
En, in tegenstelling tot hoe patches voor Meltdown en Spectre dat zouden kunnen bestaande systemen vertragen , Zegt AMD dat er geen invloed zal zijn op de prestaties bij het oplossen van deze bugs.
Wat zijn MASTERKEY, FALLOUT, RYZENFALL en CHIMERA?
VERWANT: Intel Management Engine, uitgelegd: de kleine computer in uw CPU
Drie van de vier kwetsbaarheden zijn aanvallen op de Platform Security Processor of PSP van AMD. Dit is een kleine, ingebouwde beveiligings-coprocessor die is ingebouwd in de CPU's van AMD. Het draait eigenlijk op een aparte ARM-CPU. Het is AMD's versie van de Intel Management Engine (Intel ME), of Apple Secure Enclave .
Deze beveiligingsprocessor hoort volledig geïsoleerd te zijn van de rest van de computer en mag alleen vertrouwde, beveiligde code uitvoeren. Het heeft ook volledige toegang tot alles op het systeem. Het handelt bijvoorbeeld Trusted Platform Module (TPM) functies die zaken als apparaatversleuteling mogelijk maken. De PSP heeft firmware die kan worden bijgewerkt via systeem-BIOS-updates, maar accepteert alleen updates die cryptografisch zijn ondertekend door AMD, wat betekent dat aanvallers het in theorie niet kunnen kraken.
Door de MASTERKEY-kwetsbaarheid kan een aanvaller met beheerderstoegang op een computer de handtekeningcontrole omzeilen en zijn eigen firmware installeren in de AMD Platform Security Processor. Deze kwaadaardige firmware zou dan volledige toegang tot het systeem hebben en zou blijven bestaan, zelfs wanneer u uw besturingssysteem opnieuw opstart of opnieuw installeert.
De PSP stelt ook een API bloot aan de computer. De FALLOUT- en RYZENFALL-kwetsbaarheden profiteren van gebreken die de PSP blootlegt om code uit te voeren in de PSP- of System Management Mode (SMM). De aanvaller zou binnen deze beschermde omgevingen geen code moeten kunnen uitvoeren en zou blijvende malware in de SMM-omgeving kunnen installeren.
Veel socket AM4- en TR4-moederborden hebben een "Promontory-chipset". Dit is een hardwarecomponent op het moederbord dat de communicatie tussen de AMD CPU, het geheugen en andere systeemapparaten afhandelt. Het heeft volledige toegang tot al het geheugen en alle apparaten op het systeem. De CHIMERA-kwetsbaarheid maakt echter gebruik van gebreken in de Promontory-chipset. Om hiervan te profiteren, zou een aanvaller een nieuw hardwarestuurprogramma moeten installeren en dat stuurprogramma vervolgens gebruiken om de chipset te kraken en code uit te voeren op de chipsetprocessor zelf. Dit probleem treft alleen sommige Ryzen Workstation- en Ryzen Pro-systemen, aangezien de chipset niet wordt gebruikt op EPYC Server-platforms.
Nogmaals, elke AMD-fout hier - MASTERKEY, FALLOUT, RYZENFALL en CHIMERA - vereist allemaal dat een aanvaller je pc in gevaar brengt en software met beheerderstoegang uitvoert om deze te misbruiken. Die aanvaller kan dan echter schadelijke code verbergen waar traditionele beveiligingsprogramma's deze nooit zullen vinden.
Lees voor meer informatie AMD's technische beoordeling en dit technische samenvatting van Trail of Bits .
CTS-Labs, die deze stromen openbaarde, denkt dat AMD dat is bagatelliseren hun ernst. Hoewel we het erover eens zijn dat dit potentieel ernstige problemen zijn die moeten worden opgelost, vinden we het belangrijk om erop te wijzen hoe moeilijk het is om ze te exploiteren, in tegenstelling tot Meltdown en Spectre.
BIOS-updates zijn onderweg
VERWANT: Hoe u uw BIOS-versie kunt controleren en bijwerken
AMD lost de MASTERKEY-, FALLOUT- en RYZENFALL-problemen op via firmware-updates voor de AMD Platform Security Processor (PSP). Deze updates zijn beschikbaar via BIOS-updates . U zult deze BIOS-updates van uw pc-fabrikant moeten krijgen, of, als u uw eigen pc heeft gebouwd, van uw moederbordfabrikant.
Op 21 maart zei AMD dat het van plan was deze updates "in de komende weken" uit te brengen, dus houd de BIOS-updates voor eind april in de gaten. CTS-Labs denkt dat deze tijdlijn "drastisch optimistisch" is, maar we zullen zien wat er gebeurt.
AMD heeft ook gezegd dat het zal samenwerken met ASMedia, het externe bedrijf dat de Promontory-chipset heeft ontwikkeld, om de CHIMERA-aanval te patchen. Zoals CTS-Labs opmerkt, heeft AMD echter geen tijdlijn voor deze patch gegeven. Fixes voor CHIMERA zullen ook beschikbaar worden gesteld via toekomstige BIOS-updates.
Afbeelding tegoed: Joerg Huettenhoelscher /Shutterstock.com, CTS Labs