AMD nyní pracuje na opravách pro MasterKey, Ryzenfall a další chyby CPU

AMD se nyní vyvíjí a příprava nasazení oprav pro zranitelnosti nedávno objevené v procesorech společnosti. Zprávy přicházejí prostřednictvím senior viceprezidenta a technologického ředitele Marka Papermastera, který také poznamenává že aby útočník mohl využít zranitelnosti, potřebuje k postiženým přístup správce PC. V tu chvíli by mohli použít jakýkoli útočný vektor k infiltraci zařízení nad rámec toho, co bylo objeveno v procesorech AMD.

Podle plánu vydá AMD opravu firmwaru prostřednictvím aktualizace systému BIOS pro zranitelnost MasterKey k blíže neurčenému datu spolu s aktualizací související zabezpečený procesor v „nadcházejících týdnech“. AMD uvádí stejný plán pro zranitelnosti Ryzenfall a Fallout spolu s přidruženými zabezpečenými procesory. Pokud jde o problém Chimera, AMD aktuálně spolupracuje s výrobcem čipové sady Promontory na vydání zmírňujících záplat prostřednictvím aktualizace systému BIOS.

Doporučená videa

„Bezpečnostní problémy identifikované výzkumnými pracovníky třetích stran nesouvisejí s architekturou CPU AMD ‚Zen‘ ani s exploity Google Project Zero zveřejněnými v lednu. 3, 2018,“ uvádí Papermaster. „Namísto toho jsou tyto problémy spojeny s firmwarem spravujícím vestavěný řídicí procesor zabezpečení v některých z našich produkty (AMD Secure Processor) a čipová sada používaná v některých desktopových platformách socket AM4 a socket TR4 podporující AMD procesory.”

Bezpečnostní výzkumníci nedávno odhalila samostatnou sadu kritických zranitelností procesoru jen několik měsíců poté, co jiná skupina výzkumníků odhalila Meltdown a Spectre nedostatky pro veřejnost. Tentokrát si majitelé Intelu mohli vydechnout, protože tyto exploity byly jedinečné pro procesory AMD, včetně nejnovějších čipů Ryzen.

„Čipová sada Ryzen, základní systémová komponenta, kterou AMD outsourcovala tchajwanskému výrobci čipů ASMedia, je v současné době dodávána. se zadními vrátky zneužitelných výrobců uvnitř,“ píše se v dokumentu vydaném společností CTS Labs, která objevila zranitelnosti. „CTS posledních šest měsíců zkoumala bezpečnost nejnovějších procesorů Zen od AMD, včetně EPYC, Ryzen, Ryzen Pro a Ryzen Mobile, a učinila řadu objevů.“

CTS Labs zveřejnilo dopis objasnění některých technických detailů exploitů v reakci na určitou kritiku, která byla vznesena v bezpečnostní firmě ohledně věrohodnosti, že by tyto exploity mohl dokonce použít zlomyslný herec.

„Zranitelnosti popsané na našich stránkách jsou zranitelnosti druhé fáze. To znamená, že zranitelnosti jsou většinou relevantní pro podnikové sítě, organizace a poskytovatele cloudu,“ uvedl CTS Labs v prohlášení. „Zranitelnosti popsané na amdflaws.com by mohly poskytnout útočníkovi, který již získal počáteční oporu v jednom nebo více počítačích v podniku představuje významnou výhodu proti IT a zabezpečení týmy.”

Příbuzný

  • Nejnovější čip V-Cache od AMD se ukázal být levný, rychlý a ideální pro hraní her
  • Hackeři možná ukradli hlavní klíč jinému správci hesel
  • AMD se možná drží kontroverzní volby s Ryzenem 8000

To je zde skutečné nebezpečí. Tyto exploity pravděpodobně nebudou použity proti vám osobně, ale představují pro vás značné nebezpečí velké systémy, které zpracovávají citlivá data, která by se mohla stát přitažlivými cíli pro podnikavé hackery.

Odhalení prachu-up

Oznámení samo o sobě vyvolalo značné množství kontroverzí, jak tvrdí firma CTS Labs pro výzkum bezpečnosti neposkytla AMD standardní 90denní upozornění, než oznámila existenci těchto exploitů veřejnost.

V odpověď, AMD vydala obecné prohlášení který se zabývá neortodoxními způsoby odhalení CTS Lab. „Tato společnost byla dříve pro AMD neznámá,“ uvádí se v prohlášení, „a považujeme za neobvyklé, aby ji publikovala bezpečnostní firma jeho výzkum tisku, aniž by společnost poskytla přiměřené množství času na prošetření a řešení nálezy.”

CTS Labs vydal svůj vlastní reakce na kontroverzi ve formě dopisu, který napsal technický ředitel Ilia Luk-Zilberman. Dopis popisuje, jak CTS Labs poprvé objevily zranitelnosti, v rámci vyšetřování produktů výrobce čipů ASMedia. Dopis naznačuje, že AMD neúmyslně dovolilo, aby se exploity zakořenily ve svých produktech tím, že uzavřela smlouvu s ASMedia na návrh komponent čipové sady Ryzen.

Luk-Zilberman tvrdí, že rychlost a snadnost, s jakou CTS Labs tyto zranitelnosti objevily, přispěla k rozhodnutí společnosti zveřejnit exploity s dostatečným předstihem před typickým 90denním oknem nabízeným společnostem, jako je AMD, když je vážná zranitelnost objevil.

„Upřímně si myslím, že je těžké uvěřit, že jsme jediná skupina na světě, která má tato zranitelnost, vzhledem k tomu, kteří jsou aktéři v dnešním světě a my jsme malá skupina šesti výzkumníků,“ Luk-Zilbermanův dopis pokračuje.

Dopis dále popisuje nesouhlas CTS Labs s normami „zodpovědného zveřejňování“ v odvětví kybernetické bezpečnosti. Když například projekt Google Project Zero odhalil zranitelnost Meltdown a Spectre, nabídl Google AMD a Intel 200denní náskok na to, aby začaly pracovat na opravě. CTS Labs tvrdí, že tento vztah je pro zákazníky špatný.

„Myslím, že současná struktura ‚Odpovědné zveřejnění‘ má velmi vážný problém,“ řekl Luk-Zilberman. „Hlavním problémem tohoto modelu je v mých očích to, že během těchto 30/45/90 dnů záleží na prodejci, zda chce upozornit zákazníky, že nastal problém. A jak jsem viděl, je extrémně vzácné, že prodejce přijde s předstihem a upozorní zákazníky.“

Ryzenfall, Fallout, MasterKey a Chimera

Než se dostaneme k tomu, co tyto zranitelnosti jsou a jak fungují, ujasněme si jednu věc: V době psaní tohoto článku neexistují žádné záplaty pro tyto zranitelnosti. Pokud jste kompromitováni, v tuto chvíli s tím nemůžete moc dělat. Pokud používáte procesor Ryzen, budete muset být během několika příštích týdnů velmi opatrní, než budeme čekat na opravu.

Graf využití Ryzenfall
Graf znázorňující, které produkty jsou ovlivněny jakými zranitelnostmi, kredit CTS Labs.

„Oprava slabých míst firmwaru, jako jsou Masterkey, Ryzenfall a Fallout, trvá několik měsíců. Chyby hardwaru, jako je Chimera, nelze opravit a vyžadují řešení,“ uvádí CTS Labs. "Vytvoření řešení může být obtížné a způsobit nežádoucí vedlejší účinky."

Tyto zranitelnosti spadají do čtyř kategorií, nazvaných Ryzenfall, Fallout, Masterkey a Chimera. Všechny čtyři vedou přímo do zabezpečené části procesorů AMD, kde jsou uložena citlivá data, jako jsou hesla a šifrovací klíče, ale svých cílů dosahují různými způsoby.

„Útočníci by mohli pomocí Ryzenfall obejít Windows Credential Guard, ukrást síťová pověření a poté se potenciálně šířit i přes vysoce zabezpečenou podnikovou síť Windows,“ uvádí CTS Lab. "Útočníci by mohli použít Ryzenfall ve spojení s Masterkey k instalaci trvalého malwaru na Secure Processor, čímž by zákazníky vystavili riziku skryté a dlouhodobé průmyslové špionáže."

Skutečným nebezpečím těchto zranitelností je jejich všudypřítomná povaha. Jakmile se někdo probojoval do zabezpečeného procesoru přes Ryzenfall nebo Masterkey, je tam navždy. Mohou založit tábor a šířit se po síti prakticky nepozorovaně. To je děsivá vyhlídka pro jednotlivce, ale pro podnikové zákazníky AMD, jako je Microsoft, by to mohlo znamenat vystavení velmi citlivých dat zákeřným aktérům ve velkém měřítku.

Aktualizováno 20. března: Přidán plán vydávání firmwaru AMD.

Doporučení redakce

  • AMD se možná chystá uvést na trh nejvýkonnější notebook roku 2023
  • Připravovaný Ryzen 5 5600X3D od AMD by mohl Intel zcela sesadit z trůnu při sestavování rozpočtu
  • Asus bojuje za záchranu tváře po obrovské kontroverzi AMD Ryzen
  • Nadcházející GPU střední třídy Nvidia a AMD mohou chybět v jedné klíčové oblasti
  • Mezi AMD Ryzen 7 7800X3D a Ryzen 9 7950X3D neexistuje žádná soutěž