AMD sada radi na popravcima za MasterKey, Ryzenfall, više CPU grešaka

AMD se sada razvija i inscenacija implementacije popravaka za ranjivosti nedavno otkrivene u procesorima tvrtke. Vijest stiže preko višeg potpredsjednika i glavnog direktora za tehnologiju Marka Papermastera, koji također primjećuje kako bi iskoristio ranjivosti, napadač treba administrativni pristup pogođenim PC. U tom su trenutku mogli upotrijebiti bilo koji vektor napada kako bi se infiltrirali u uređaj izvan onoga što je otkriveno u AMD-ovim procesorima.

Prema rasporedu, AMD će objaviti zakrpu firmvera putem ažuriranja BIOS-a za ranjivost MasterKey na neodređeni datum zajedno s ažuriranjem za povezani sigurni procesor u "nadolazećim tjednima". AMD navodi isti raspored za ranjivosti Ryzenfall i Fallout zajedno s povezanim sigurnim procesorima. Što se tiče problema s Chimerom, AMD trenutno radi s proizvođačem čipseta Promontory na izdavanju ublažavajućih zakrpa putem ažuriranja BIOS-a.

Preporučeni videozapisi

“Sigurnosni problemi koje su identificirali istraživači treće strane nisu povezani s AMD 'Zen' CPU arhitekturom ili eksploatacijama Google Project Zero objavljenim u siječnju. 3, 2018.”, navodi Papermaster. "Umjesto toga, ti su problemi povezani s firmverom koji upravlja ugrađenim sigurnosnim kontrolnim procesorom u nekim našim proizvodi (AMD Secure Processor) i čipset koji se koristi u nekim socket AM4 i socket TR4 stolnim platformama koje podržavaju AMD procesori."

Istraživači sigurnosti nedavno je otkrio samostalan skup kritičnih ranjivosti procesora samo nekoliko mjeseci nakon što je drugi skup istraživača otkrio Meltdown i Spectre nedostatke javnosti. Ovaj put vlasnici Intela mogli su odahnuti, budući da su ovi podvigi bili jedinstveni za AMD-ove procesore, uključujući njegove najnovije Ryzen čipove.

“Ryzen čipset, ključna komponenta sustava koju je AMD povjerio tajvanskom proizvođaču čipova, ASMediji, trenutno se isporučuje sa stražnjim vratima proizvođača koja se mogu iskoristiti unutra,” stoji u dokumentu koji je objavio CTS Labs, tvrtka koja je otkrila ranjivosti. “CTS je istraživao sigurnost AMD-ovih najnovijih Zen procesora u proteklih šest mjeseci, uključujući EPYC, Ryzen, Ryzen Pro i Ryzen Mobile, i došao je do zabrinjavajućih otkrića.”

CTS Labs objavio je pismo pojašnjavajući neke od tehničkih detalja eksploatacija, kao odgovor na neke kritike koje su izrečene u zaštitarskoj tvrtki u vezi s vjerojatnošću da bi te iskorištavanja čak mogli iskoristiti zlonamjerni glumac.

“Ranjive točke opisane na našoj stranici su ranjivosti drugog stupnja. To znači da su ranjivosti uglavnom relevantne za poslovne mreže, organizacije i pružatelje usluga oblaka,” stoji u priopćenju CTS Labsa. “Ranjive točke opisane na amdflaws.com mogle bi napadaču koji je već stekao početni uporište u jedno ili više računala u poduzeću značajna prednost u odnosu na IT i sigurnost timovi.”

Povezano

  • AMD-ov najnoviji V-Cache čip pokazao se jeftinim, brzim i savršenim za igranje
  • Hakeri su možda ukrali glavni ključ drugog upravitelja lozinki
  • AMD se možda drži kontroverznog izbora s Ryzen 8000

To je prava opasnost ovdje. Malo je vjerojatno da će se ti podvigi koristiti protiv vas osobno, ali predstavljaju značajnu opasnost za veliki sustavi koji obrađuju osjetljive podatke koji bi mogli biti privlačne mete za poduzetne hakere.

Otkrivanje prašine

Sama objava izazvala je priličnu količinu kontroverzi, kako izvješćuje tvrtka za sigurnosna istraživanja CTS Labs nije dao AMD-u standardnu ​​90-dnevnu obavijest prije objave postojanja ovih eksploatacija javnost.

Odgovarajući na, AMD je objavio opću izjavu koja kopa po neortodoksnim sredstvima otkrivanja CTS Laba. “Ova tvrtka je prije bila nepoznata AMD-u,” navodi se u priopćenju, “i smatramo neobičnim da zaštitarska tvrtka objavljuje svoje istraživanje u tisak bez davanja razumne količine vremena za tvrtku da istraži i riješi problem nalazi.”

CTS Labs izdao je vlastitu odgovor na kontroverzu u obliku pisma koje je napisao glavni tehnički direktor Ilia Luk-Zilberman. U pismu se opisuje kako je CTS Labs prvi put otkrio ranjivosti, kao dio istrage o proizvodima proizvođača čipova ASMedia. U pismu se sugerira da je AMD nenamjerno dopustio da se eksploatacije ukorijene u njegovim proizvodima sklopivši ugovor s ASMedijom za dizajn komponenti Ryzen čipseta.

Brzina i lakoća kojom je CTS Labs otkrio te ranjivosti, navodi Luk-Zilberman, pridonijela je odluci tvrtke da javno objaviti eksploatacije znatno prije tipičnog 90-dnevnog prozora koji se nudi tvrtkama poput AMD-a kada postoji ozbiljna ranjivost otkrio.

“Iskreno mislim da je teško povjerovati da smo mi jedina skupina na svijetu koja ima te ranjivosti, s obzirom na tko su danas akteri u svijetu, a mi kao mala skupina od šest istraživača,” pismo Luk-Zilbermana nastavlja.

U pismu se dalje opisuje protivljenje CTS Labsa normama "odgovornog otkrivanja" unutar industrije kibernetičke sigurnosti. Na primjer, kada je Googleov Project Zero otkrio ranjivosti Meltdown i Spectre, Google je ponudio AMD-u i Intelu 200 dana prednosti za početak rada na zakrpi. CTS Labs tvrdi da je ovaj odnos loš za kupce.

"Mislim da trenutna struktura 'Odgovornog otkrivanja' ima vrlo ozbiljan problem", rekao je Luk-Zilberman. “Glavni problem u mojim očima s ovim modelom je taj što tijekom ovih 30/45/90 dana, na dobavljaču je hoće li upozoriti kupce da postoji problem. I koliko sam vidio, vrlo je rijetko da prodavač izađe prije vremena i obavijesti kupce."

Ryzenfall, Fallout, MasterKey i Chimera

Prije nego što uđemo u to što su te ranjivosti i kako rade, razjasnimo jednu stvar: ne postoje zakrpe za te ranjivosti u trenutku pisanja ovog teksta. Ako ste ugroženi, trenutno ne možete puno učiniti u vezi s tim. Ako koristite Ryzen procesor, morat ćete biti vrlo oprezni sljedećih nekoliko tjedana dok čekamo zakrpu.

Grafikon eksploatacije Ryzenfalla
Grafikon koji prikazuje koji su proizvodi pogođeni kojim ranjivostima, zasluga CTS Labs.

“Ranjivosti firmvera kao što su Masterkey, Ryzenfall i Fallout trebaju nekoliko mjeseci da se poprave. Hardverske ranjivosti kao što je Chimera ne mogu se popraviti i zahtijevaju zaobilazno rješenje,” izvještava CTS Labs. "Pronaći zaobilazno rješenje može biti teško i uzrokovati neželjene nuspojave."

Ove ranjivosti spadaju u četiri kategorije, nazvane Ryzenfall, Fallout, Masterkey i Chimera. Sva četiri vode izravno u sigurni dio AMD procesora, gdje se pohranjuju osjetljivi podaci poput lozinki i ključeva za šifriranje, ali postižu svoje ciljeve na različite načine.

"Napadači bi mogli upotrijebiti Ryzenfall za zaobilaženje Windows Credential Guarda, krađu mrežnih vjerodajnica, a zatim se potencijalno proširiti kroz čak i vrlo sigurnu Windows korporativnu mrežu", izvještava CTS Lab. "Napadači bi mogli koristiti Ryzenfall u kombinaciji s Masterkeyem za instaliranje postojanog zlonamjernog softvera na Secure Processor, izlažući korisnike riziku tajne i dugoročne industrijske špijunaže."

Prava opasnost od ovih ranjivosti je njihova sveprisutna priroda. Jednom kada netko uđe u sigurni procesor putem Ryzenfalla ili Masterkeya, tu je zauvijek. Mogu postaviti kamp i širiti se mrežom gotovo neopaženo. Ovo je zastrašujuća mogućnost za pojedince, ali za AMD-ove poslovne klijente, poput Microsofta, to bi moglo značiti izlaganje vrlo osjetljivih podataka zlonamjernim akterima u velikim razmjerima.

Ažurirano 20. ožujka: dodan AMD-ov raspored izdanja firmvera.

Preporuke urednika

  • AMD bi se mogao spremati lansirati najmoćnije prijenosno računalo 2023
  • AMD-ov nadolazeći Ryzen 5 5600X3D mogao bi potpuno svrgnuti Intel s trona u proračunskim verzijama
  • Asus se bori da spasi obraz nakon velike kontroverze oko AMD Ryzena
  • Nadolazećim Nvidia i AMD GPU-ovima srednje klase možda nedostaje jedno ključno područje
  • Između AMD-ovih Ryzen 7 7800X3D i Ryzen 9 7950X3D, nema natjecanja