AMD è ora in fase di sviluppo e organizzare l’implementazione delle soluzioni per le vulnerabilità recentemente scoperte nei processori dell’azienda. La notizia arriva tramite il vicepresidente senior e chief technology officer Mark Papermaster, che prende nota anche lui che per sfruttare le vulnerabilità, un utente malintenzionato ha bisogno dell'accesso amministrativo alla persona colpita computer. A quel punto, avrebbero potuto utilizzare qualsiasi vettore di attacco per infiltrarsi nel dispositivo oltre a quanto scoperto nei processori AMD.
Secondo il programma, AMD rilascerà una patch del firmware tramite un aggiornamento del BIOS per la vulnerabilità MasterKey in una data non specificata insieme ad un aggiornamento del relativo processore sicuro nelle “prossime settimane”. AMD elenca lo stesso programma per le vulnerabilità Ryzenfall e Fallout insieme ai processori sicuri associati. Per quanto riguarda il problema Chimera, AMD sta attualmente collaborando con il produttore del chipset Promontory per rilasciare patch attenuanti tramite un aggiornamento del BIOS.
Video consigliati
"I problemi di sicurezza identificati dai ricercatori di terze parti non sono legati all'architettura della CPU AMD 'Zen' o agli exploit di Google Project Zero resi pubblici lo scorso gennaio. 3, 2018”, afferma Papermaster. “Invece, questi problemi sono associati al firmware che gestisce il processore di controllo di sicurezza integrato in alcuni dei nostri (AMD Secure Processor) e il chipset utilizzato in alcune piattaforme desktop con socket AM4 e socket TR4 che supportano AMD processori."
Ricercatori sulla sicurezza ha recentemente scoperto una serie autonoma di vulnerabilità critiche del processore pochi mesi dopo che un altro gruppo di ricercatori aveva rivelato la vulnerabilità Fusione e Spettro difetti al pubblico. Questa volta i proprietari di Intel hanno potuto respirare con tranquillità, poiché questi exploit erano esclusivi dei processori AMD, inclusi i suoi ultimi chip Ryzen.
"Il chipset Ryzen, un componente principale del sistema che AMD ha esternalizzato a un produttore di chip taiwanese, ASMedia, è attualmente in fase di spedizione con backdoor sfruttabili del produttore all'interno", si legge nel white paper pubblicato da CTS Labs, la società che ha scoperto il vulnerabilità. "CTS ha effettuato ricerche sulla sicurezza degli ultimi processori Zen di AMD negli ultimi sei mesi, tra cui EPYC, Ryzen, Ryzen Pro e Ryzen Mobile, e ha fatto scoperte preoccupanti."
CTS Labs ha rilasciato una lettera chiarendo alcuni dettagli tecnici degli exploit, in risposta ad alcune critiche che sono state mosse presso l'azienda di sicurezza riguardo alla plausibilità che questi exploit possano essere utilizzati anche da un utente malintenzionato attore.
“Le vulnerabilità descritte nel nostro sito sono vulnerabilità di secondo stadio. Ciò significa che le vulnerabilità riguardano soprattutto le reti aziendali, le organizzazioni e i fornitori di servizi cloud", ha affermato CTS Labs in una nota. “Le vulnerabilità descritte in amdflaws.com potrebbero dare a un aggressore che ha già guadagnato terreno avere un punto d'appoggio in uno o più computer aziendali rappresenta un vantaggio significativo contro l'IT e la sicurezza squadre."
Imparentato
- L'ultimo chip V-Cache di AMD si rivela economico, veloce e perfetto per i giochi
- Gli hacker potrebbero aver rubato la chiave principale di un altro gestore di password
- AMD potrebbe restare fedele a una scelta controversa con Ryzen 8000
Questo è il vero pericolo qui. È improbabile che questi exploit vengano utilizzati contro di te personalmente, ma rappresentano un pericolo significativo grandi sistemi che gestiscono dati sensibili che potrebbero costituire bersagli attraenti per hacker intraprendenti.
La divulgazione viene rispolverata
L'annuncio stesso ha generato non poche polemiche, come riferito dalla società di ricerca sulla sicurezza CTS Labs non ha dato ad AMD il preavviso standard di 90 giorni prima di annunciare l'esistenza di questi exploit pubblico.
In risposta, AMD ha rilasciato una dichiarazione generale che approfondisce i mezzi di divulgazione non ortodossi di CTS Lab. "Questa società era precedentemente sconosciuta ad AMD", si legge nella dichiarazione, "e troviamo insolito che un'azienda di sicurezza pubblichi la sua ricerca alla stampa senza concedere alla società un periodo di tempo ragionevole per indagare e affrontare la stessa risultati."
CTS Labs ha rilasciato il proprio risposta alla controversia sotto forma di lettera scritta dal Direttore Tecnico Ilia Luk-Zilberman. La lettera descrive come CTS Labs ha scoperto per la prima volta le vulnerabilità, come parte di un'indagine sui prodotti del produttore di chip ASMedia. La lettera suggerisce che AMD ha inavvertitamente consentito agli exploit di mettere radici nei suoi prodotti stipulando un contratto con ASMedia per la progettazione dei componenti del chipset Ryzen.
La velocità e la facilità con cui CTS Labs ha scoperto queste vulnerabilità, sostiene Luk-Zilberman, ha contribuito alla decisione dell’azienda di rendere pubblici gli exploit ben prima della tipica finestra di 90 giorni offerta ad aziende come AMD quando viene rilevata una grave vulnerabilità scoperto.
“Onestamente penso che sia difficile credere che siamo l’unico gruppo al mondo ad avere queste vulnerabilità, considerando chi sono gli attori del mondo oggi, e noi siamo un piccolo gruppo di sei ricercatori”, la lettera di Luk-Zilberman continua.
La lettera prosegue descrivendo l’opposizione di CTS Labs alle norme di “divulgazione responsabile” nel settore della sicurezza informatica. Ad esempio, quando Project Zero di Google ha scoperto le vulnerabilità Meltdown e Spectre, Google ha offerto ad AMD e Intel un vantaggio di 200 giorni per iniziare a lavorare su una patch. CTS Labs sostiene che questa relazione è dannosa per i clienti.
“Penso che l’attuale struttura della “Divulgazione responsabile” presenti un problema molto serio”, ha affermato Luk-Zilberman. “Il problema principale secondo me con questo modello è che durante questi 30/45/90 giorni spetta al venditore se vuole avvisare i clienti che c’è un problema. E per quanto ho visto, è estremamente raro che il venditore esca in anticipo per avvisare i clienti”.
Ryzenfall, Fallout, MasterKey e Chimera
Prima di approfondire cosa sono queste vulnerabilità e come funzionano, chiariamo una cosa: non esistono patch per queste vulnerabilità al momento della stesura di questo articolo. Se sei compromesso, non c’è molto che puoi fare al momento. Se utilizzi un processore Ryzen, dovrai solo stare molto attento nelle prossime settimane mentre aspettiamo una patch.
“Le vulnerabilità del firmware come Masterkey, Ryzenfall e Fallout richiedono diversi mesi per essere risolte. Le vulnerabilità hardware come Chimera non possono essere risolte e richiedono una soluzione alternativa”, riferisce CTS Labs. "Produrre una soluzione alternativa può essere difficile e causare effetti collaterali indesiderati."
Queste vulnerabilità rientrano in quattro categorie, denominate Ryzenfall, Fallout, Masterkey e Chimera. Tutti e quattro conducono direttamente alla parte protetta dei processori AMD, dove vengono archiviati dati sensibili come password e chiavi di crittografia, ma raggiungono i loro obiettivi in modi diversi.
"Gli aggressori potrebbero utilizzare Ryzenfall per aggirare Windows Credential Guard, rubare credenziali di rete e quindi potenzialmente diffondersi anche attraverso la rete aziendale Windows altamente sicura", riferisce CTS Lab. "Gli aggressori potrebbero utilizzare Ryzenfall insieme a Masterkey per installare malware persistente sul Secure Processor, esponendo i clienti al rischio di spionaggio industriale nascosto e a lungo termine."
Il vero pericolo di queste vulnerabilità è la loro natura pervasiva. Una volta che qualcuno si è insinuato nel processore sicuro tramite Ryzenfall o Masterkey, è lì per sempre. Possono accamparsi e diffondersi in tutta la rete praticamente inosservati. Questa è una prospettiva spaventosa per i singoli individui, ma per i clienti aziendali di AMD, come Microsoft, potrebbe significare l’esposizione di dati molto sensibili ad attori malintenzionati su larga scala.
Aggiornato il 20 marzo: aggiunto il programma di rilascio del firmware di AMD.
Raccomandazioni degli editori
- AMD potrebbe essere sul punto di lanciare il laptop più potente del 2023
- L'imminente Ryzen 5 5600X3D di AMD potrebbe detronizzare completamente Intel nelle build economiche
- Asus lotta per salvare la faccia dopo un'enorme controversia su AMD Ryzen
- Le prossime GPU Nvidia e AMD di fascia media potrebbero mancare in un'area chiave
- Tra Ryzen 7 7800X3D e Ryzen 9 7950X3D di AMD non c'è competizione