AMD arbejder nu på rettelser til MasterKey, Ryzenfall, flere CPU-fejl

AMD udvikler sig nu og iscenesætter implementeringen af ​​rettelser til de sårbarheder, der for nylig blev opdaget i virksomhedens processorer. Nyheden ankommer via Senior Vice President og Chief Technology Officer Mark Papermaster, som også bemærker at for at udnytte sårbarhederne skal en angriber have administrativ adgang til de berørte PC. På det tidspunkt kunne de bruge enhver angrebsvektor til at infiltrere enheden ud over det, der blev opdaget i AMDs processorer.

Ifølge tidsplanen vil AMD frigive en firmware-patch gennem en BIOS-opdatering til MasterKey-sårbarheden på en uspecificeret dato sammen med en opdatering til relateret sikker processor i de "kommende uger". AMD lister den samme tidsplan for Ryzenfall- og Fallout-sårbarhederne sammen med de tilhørende sikre processorer. Hvad angår Chimera-problemet, arbejder AMD i øjeblikket med Promontory-chipset-producenten for at frigive afhjælpende patches gennem en BIOS-opdatering.

Anbefalede videoer

"Sikkerhedsproblemerne identificeret af tredjepartsforskere er ikke relateret til AMD 'Zen' CPU-arkitekturen eller Google Project Zero-udnyttelsen, der blev offentliggjort jan. 3, 2018,” oplyser Papermaster. "I stedet er disse problemer forbundet med den firmware, der administrerer den indlejrede sikkerhedskontrolprocessor i nogle af vores produkter (AMD Secure Processor) og chipsættet, der bruges i nogle socket AM4 og socket TR4 desktop platforme, der understøtter AMD processorer."

Sikkerhedsforskere afslørede for nylig et selvstændigt sæt kritiske processorsårbarheder blot måneder efter, at et andet sæt forskere afslørede Nedsmeltning og Spectre mangler for offentligheden. Denne gang kunne Intel-ejere trække vejret roligt, da disse udnyttelser var unikke for AMDs processorer, inklusive dets seneste Ryzen-chips.

"Ryzen-chipsættet, en kernesystemkomponent, som AMD outsourcede til en taiwansk chipproducent, ASMedia, er i øjeblikket ved at blive afsendt med producentens bagdøre, der kan udnyttes indeni,” står der i hvidbogen udgivet af CTS Labs, virksomheden, der opdagede sårbarheder. "CTS har undersøgt sikkerheden for AMDs seneste Zen-processorer i de sidste seks måneder, inklusive EPYC, Ryzen, Ryzen Pro og Ryzen Mobile, og har gjort angående opdagelser."

CTS Labs udsendte et brev præcisering af nogle af de tekniske detaljer om udnyttelserne som svar på en del kritik, der er blevet fremsat hos sikkerhedsfirmaet vedrørende sandsynligheden for, at disse udnyttelser endda kunne blive brugt af en ondsindet skuespiller.

"Sårbarhederne beskrevet på vores side er sårbarheder i anden fase. Hvad dette betyder er, at sårbarhederne for det meste er relevante for virksomhedsnetværk, organisationer og cloud-udbydere,” sagde CTS Labs i en erklæring. "Sårbarhederne beskrevet i amdflaws.com kan give en angriber, der allerede har fået initial fodfæste i en eller flere computere i virksomheden en væsentlig fordel mod IT og sikkerhed hold."

Relaterede

  • AMDs seneste V-Cache-chip viser sig at være billig, hurtig og perfekt til spil
  • Hackere kan have stjålet hovednøglen til en anden adgangskodeadministrator
  • AMD holder sig muligvis til et kontroversielt valg med Ryzen 8000

Det er den virkelige fare her. Disse udnyttelser vil sandsynligvis ikke blive brugt mod dig personligt, men de udgør en væsentlig fare for store systemer, der håndterer følsomme data, som kan være attraktive mål for initiativrige hackere.

Afsløring støv op

Selve meddelelsen har skabt en del kontroverser, som sikkerhedsundersøgelsesfirmaet CTS Labs efter sigende gav ikke AMD industristandarden 90 dages varsel, før de annoncerede eksistensen af ​​disse udnyttelser til offentlig.

Som svar, AMD udgav en generel erklæring som graver i CTS Labs uortodokse oplysningsmåde. "Dette firma var tidligere ukendt for AMD," lyder erklæringen, "og vi finder det usædvanligt for et sikkerhedsfirma at offentliggøre sin forskning til pressen uden at give virksomheden en rimelig mængde tid til at undersøge og behandle sit fund."

CTS Labs udgav sin egen svar på striden i form af et brev skrevet af Chief Technical Officer Ilia Luk-Zilberman. Brevet skitserer, hvordan CTS Labs først opdagede sårbarhederne, som en del af en undersøgelse af chipproducenten ASMedias produkter. Brevet antyder, at AMD utilsigtet tillod udnyttelserne at slå rod i deres produkter ved at indgå kontrakt med ASMedia om design af Ryzen-chipsætkomponenter.

Den hastighed og lethed, hvormed CTS Labs opdagede disse sårbarheder, hævder Luk-Zilberman, bidrog til virksomhedens beslutning om at gå offentligt ud med udnyttelserne et godt stykke før det typiske 90-dages vindue, der tilbydes virksomheder som AMD, når en alvorlig sårbarhed er opdaget.

"Jeg tror ærligt talt, at det er svært at tro, at vi er den eneste gruppe i verden, der har disse sårbarheder, i betragtning af hvem er aktørerne i verden i dag, og vi er en lille gruppe på seks forskere," Luk-Zilbermans brev fortsætter.

Brevet fortsætter med at beskrive CTS Labs' modstand mod "ansvarlig afsløring"-normer inden for cybersikkerhedsindustrien. For eksempel, da Googles Project Zero afslørede Meltdown- og Spectre-sårbarhederne, tilbød Google AMD og Intel et 200-dages forspring for at komme i gang med en patch. CTS Labs hævder, at dette forhold er dårligt for kunderne.

"Jeg tror, ​​at den nuværende struktur for 'Ansvarlig offentliggørelse' har et meget alvorligt problem," sagde Luk-Zilberman. "Det største problem i mine øjne med denne model er, at i løbet af disse 30/45/90 dage er det op til sælgeren, om den vil gøre kunderne opmærksomme på, at der er et problem. Og så vidt jeg har set, er det ekstremt sjældent, at sælgeren vil komme ud før tid og underrette kunderne."

Ryzenfall, Fallout, MasterKey og Chimera

Inden vi kommer ind på, hvad disse sårbarheder er, og hvordan de virker, lad os være klar over én ting: Der er ingen patches til disse sårbarheder, når dette skrives. Hvis du er kompromitteret, er der ikke meget du kan gøre ved det i øjeblikket. Hvis du kører en Ryzen-processor, skal du bare være meget forsigtig i de næste par uger, mens vi venter på en patch.

Ryzenfall udnyttelsesdiagram
Diagram, der illustrerer, hvilke produkter der er påvirket af hvilke sårbarheder, krediterer CTS Labs.

"Firmwaresårbarheder såsom Masterkey, Ryzenfall og Fallout tager flere måneder at rette op på. Hardwaresårbarheder som Chimera kan ikke rettes og kræver en løsning,” rapporterer CTS Labs. "Det kan være svært at lave en løsning og forårsage uønskede bivirkninger."

Disse sårbarheder falder i fire kategorier, kaldet Ryzenfall, Fallout, Masterkey og Chimera. Alle fire fører direkte ind i den sikre del af AMD-processorer, hvor følsomme data som adgangskoder og krypteringsnøgler gemmes, men de opnår deres mål på forskellige måder.

"Angribere kunne bruge Ryzenfall til at omgå Windows Credential Guard, stjæle netværkslegitimationsoplysninger og derefter potentielt spredes gennem selv meget sikkert Windows-virksomhedsnetværk," rapporterer CTS Lab. "Angribere kunne bruge Ryzenfall i forbindelse med Masterkey til at installere vedvarende malware på den sikre processor, hvilket udsætter kunderne for risikoen for skjult og langsigtet industriel spionage."

Den reelle fare ved disse sårbarheder er deres gennemgående karakter. Når nogen har ormet sig ind i den sikre processor via Ryzenfall eller Masterkey, er de der for altid. De kan slå lejr og sprede sig over hele netværket næsten uopdaget. Dette er en skræmmende udsigt for enkeltpersoner, men for AMDs virksomhedskunder, som Microsoft, kan det betyde eksponering af meget følsomme data til ondsindede aktører i stor skala.

Opdateret den 20. marts: Tilføjet AMDs firmwareudgivelsesplan.

Redaktørens anbefalinger

  • AMD er muligvis ved at lancere den mest kraftfulde bærbare computer i 2023
  • AMD's kommende Ryzen 5 5600X3D kan fuldstændig detronisere Intel i budgetbygninger
  • Asus kæmper for at redde ansigt efter en enorm AMD Ryzen-kontrovers
  • De kommende mellemtone Nvidia og AMD GPU'er mangler muligvis på ét nøgleområde
  • Mellem AMDs Ryzen 7 7800X3D og Ryzen 9 7950X3D er der ingen konkurrence