AMD werkt nu aan oplossingen voor MasterKey, Ryzenfall en meer CPU-fouten

AMD is nu aan het ontwikkelen en het organiseren van de implementatie van oplossingen voor de kwetsbaarheden die onlangs zijn ontdekt in de processors van het bedrijf. Het nieuws komt via Senior Vice President en Chief Technology Officer Mark Papermaster, die ook opmerkt dat een aanvaller beheerderstoegang tot de getroffenen nodig heeft om misbruik te kunnen maken van de kwetsbaarheden PC. Op dat moment konden ze elke aanvalsvector gebruiken om het apparaat te infiltreren, verder dan wat werd ontdekt in de processors van AMD.

Volgens het schema zal AMD op een onbepaalde datum een ​​firmwarepatch uitbrengen via een BIOS-update voor de MasterKey-kwetsbaarheid, samen met een update voor de gerelateerde veilige processor in de “komende weken.” AMD vermeldt hetzelfde schema voor de Ryzenfall- en Fallout-kwetsbaarheden, samen met de bijbehorende veilige processors. Wat het Chimera-probleem betreft, werkt AMD momenteel samen met de Promontory-chipsetfabrikant om verzachtende patches uit te brengen via een BIOS-update.

Aanbevolen video's

“De beveiligingsproblemen die door externe onderzoekers zijn geïdentificeerd, houden geen verband met de AMD ‘Zen’ CPU-architectuur of de Google Project Zero-exploits die in januari openbaar zijn gemaakt. 3 augustus 2018”, zegt Papermaster. “In plaats daarvan houden deze problemen verband met de firmware die de ingebouwde beveiligingscontroleprocessor in sommige van onze systemen beheert producten (AMD Secure Processor) en de chipset die wordt gebruikt in sommige socket AM4- en socket TR4-desktopplatforms die AMD ondersteunen verwerkers.”

Beveiligingsonderzoekers heeft onlangs een op zichzelf staande reeks kritieke processorkwetsbaarheden ontdekt, slechts enkele maanden nadat een andere groep onderzoekers de kwetsbaarheden had onthuld Meltdown en Spectre gebreken voor het publiek. Deze keer konden Intel-eigenaren rustig ademhalen, omdat deze exploits uniek waren voor de processors van AMD, inclusief de nieuwste Ryzen-chips.

“De Ryzen-chipset, een kernsysteemcomponent die AMD heeft uitbesteed aan een Taiwanese chipfabrikant, ASMedia, wordt momenteel verscheept met exploiteerbare achterdeurtjes van de fabrikant”, staat in de whitepaper van CTS Labs, het bedrijf dat de software heeft ontdekt kwetsbaarheden. “CTS heeft de afgelopen zes maanden onderzoek gedaan naar de beveiliging van AMD’s nieuwste Zen-processors, waaronder EPYC, Ryzen, Ryzen Pro en Ryzen Mobile, en heeft relevante ontdekkingen gedaan.”

CTS Labs heeft een brief vrijgegeven het verduidelijken van enkele technische details van de exploits, als reactie op enige kritiek die is geuit bij het beveiligingsbedrijf over de plausibiliteit dat deze exploits zelfs door kwaadwillenden kunnen worden gebruikt acteur.

“De kwetsbaarheden die op onze site worden beschreven, zijn kwetsbaarheden in de tweede fase. Wat dit betekent is dat de kwetsbaarheden vooral relevant zijn voor bedrijfsnetwerken, organisaties en cloudproviders”, aldus CTS Labs in een verklaring. “De kwetsbaarheden die op amdflaws.com worden beschreven, kunnen een aanvaller opleveren die al initiële winst heeft gemaakt voet aan de grond krijgen op een of meer computers in de onderneming, een aanzienlijk voordeel ten opzichte van IT en beveiliging ploegen.”

Verwant

  • AMD's nieuwste V-Cache-chip blijkt goedkoop, snel en perfect te zijn voor gaming
  • Hackers hebben mogelijk de hoofdsleutel van een andere wachtwoordbeheerder gestolen
  • AMD blijft mogelijk bij een controversiële keuze met Ryzen 8000

Dat is het echte gevaar hier. Het is onwaarschijnlijk dat deze exploits tegen u persoonlijk zullen worden gebruikt, maar ze vormen wel een aanzienlijk gevaar grote systemen die gevoelige gegevens verwerken en die aantrekkelijke doelwitten kunnen zijn voor ondernemende hackers.

Onthulling stof-up

De aankondiging zelf heeft voor behoorlijk wat controverse gezorgd, zo meldt beveiligingsonderzoeksbureau CTS Labs heeft AMD niet de industriestandaard kennisgeving van 90 dagen gegeven voordat het het bestaan ​​van deze exploits aankondigde openbaar.

In antwoord, AMD heeft een algemene verklaring uitgebracht die graaft in de onorthodoxe openbaarmakingsmethoden van CTS Lab. “Dit bedrijf was voorheen onbekend bij AMD”, luidt de verklaring, “en we vinden het ongebruikelijk dat een beveiligingsbedrijf dit publiceert haar onderzoek aan de pers bekend te maken zonder het bedrijf een redelijke hoeveelheid tijd te geven om het onderzoek te onderzoeken en aan te pakken bevindingen.”

CTS Labs heeft zijn eigen versie uitgebracht reactie op de controverse in de vorm van een brief geschreven door Chief Technical Officer Ilia Luk-Zilberman. In de brief wordt geschetst hoe CTS Labs de kwetsbaarheden voor het eerst ontdekte, als onderdeel van een onderzoek naar de producten van chipfabrikant ASMedia. De brief suggereert dat AMD onbedoeld de exploits in zijn producten liet wortelen door een contract te sluiten met ASMedia voor het ontwerp van Ryzen-chipsetcomponenten.

De snelheid en het gemak waarmee CTS Labs deze kwetsbaarheden ontdekte, heeft volgens Luk-Zilberman bijgedragen aan de beslissing van het bedrijf om de exploits openbaar maken ruim vóór de typische periode van 90 dagen die aan bedrijven als AMD wordt geboden wanneer er sprake is van een ernstige kwetsbaarheid ontdekt.

“Ik denk eerlijk gezegd dat het moeilijk te geloven is dat wij de enige groep ter wereld zijn die deze kwetsbaarheden heeft, gezien wie zijn de acteurs in de wereld van vandaag, en wij zijn een kleine groep van zes onderzoekers”, schrijft Luk-Zilberman. gaat door.

De brief gaat verder met het beschrijven van het verzet van CTS Labs tegen de normen voor “verantwoorde openbaarmaking” binnen de cyberbeveiligingsindustrie. Toen Google’s Project Zero bijvoorbeeld de kwetsbaarheden Meltdown en Spectre aan het licht bracht, bood Google AMD en Intel een voorsprong van 200 dagen aan om aan een patch te werken. CTS Labs beweert dat deze relatie slecht is voor klanten.

“Ik denk dat de huidige structuur van ‘Responsible Disclosure’ een zeer ernstig probleem heeft”, zei Luk-Zilberman. “Het grootste probleem in mijn ogen met dit model is dat het gedurende deze 30/45/90 dagen aan de leverancier is of hij de klanten wil waarschuwen dat er een probleem is. En voor zover ik heb gezien, komt het uiterst zelden voor dat de leverancier de klanten vooraf op de hoogte brengt.”

Ryzenfall, Fallout, MasterKey en Chimera

Voordat we ingaan op wat deze kwetsbaarheden zijn en hoe ze werken, moeten we eerst duidelijk zijn over één ding: er zijn op het moment van schrijven nog geen patches voor deze kwetsbaarheden. Als je gecompromitteerd bent, kun je er op dit moment niet veel aan doen. Als je een Ryzen-processor gebruikt, moet je de komende weken heel voorzichtig zijn terwijl we wachten op een patch.

Ryzenfall-exploitgrafiek
Grafiek die illustreert welke producten door welke kwetsbaarheden worden getroffen, credit CTS Labs.

“Het duurt enkele maanden om firmware-kwetsbaarheden zoals Masterkey, Ryzenfall en Fallout te verhelpen. Hardwarekwetsbaarheden zoals Chimera kunnen niet worden opgelost en vereisen een oplossing”, meldt CTS Labs. “Het bedenken van een oplossing kan moeilijk zijn en ongewenste bijwerkingen veroorzaken.”

Deze kwetsbaarheden vallen in vier categorieën, genaamd Ryzenfall, Fallout, Masterkey en Chimera. Alle vier leiden rechtstreeks naar het beveiligde gedeelte van AMD-processors, waar gevoelige gegevens zoals wachtwoorden en coderingssleutels worden opgeslagen, maar ze bereiken hun doelen op verschillende manieren.

“Aanvallers zouden Ryzenfall kunnen gebruiken om Windows Credential Guard te omzeilen, netwerkgegevens te stelen en zich vervolgens mogelijk via zelfs een zeer veilig Windows-bedrijfsnetwerk te verspreiden”, meldt CTS Lab. “Aanvallers zouden Ryzenfall in combinatie met Masterkey kunnen gebruiken om persistente malware op de Secure Processor te installeren, waardoor klanten worden blootgesteld aan het risico van geheime en langdurige industriële spionage.”

Het echte gevaar van deze kwetsbaarheden is hun alomtegenwoordige aard. Zodra iemand zich via Ryzenfall of Masterkey een weg heeft gebaand naar de beveiligde processor, is hij of zij daar voorgoed. Ze kunnen hun kamp opzetten en zich vrijwel onopgemerkt door het netwerk verspreiden. Dit is een beangstigend vooruitzicht voor individuen, maar voor zakelijke klanten van AMD, zoals Microsoft, zou dit kunnen betekenen dat zeer gevoelige gegevens op grote schaal aan kwaadwillende actoren worden blootgesteld.

Bijgewerkt op 20 maart: AMD's firmware-releaseschema toegevoegd.

Aanbevelingen van de redactie

  • AMD staat misschien op het punt de krachtigste laptop van 2023 te lanceren
  • AMD's aankomende Ryzen 5 5600X3D zou Intel volledig kunnen onttronen in budgetbuilds
  • Asus vecht om zijn gezicht te redden na een enorme AMD Ryzen-controverse
  • De komende middenklasse Nvidia- en AMD-GPU's kunnen op één belangrijk gebied ontbreken
  • Tussen AMD's Ryzen 7 7800X3D en Ryzen 9 7950X3D is er geen wedstrijd