AMD er nå i utvikling og iscenesetter distribusjonen av rettelser for sårbarhetene som nylig ble oppdaget i selskapets prosessorer. Nyheten kommer via Senior Vice President og Chief Technology Officer Mark Papermaster, som også bemerker at for å utnytte sårbarhetene trenger en angriper administrativ tilgang til de berørte PC. På det tidspunktet kunne de bruke hvilken som helst angrepsvektor for å infiltrere enheten utover det som ble oppdaget i AMDs prosessorer.
I henhold til planen vil AMD gi ut en fastvareoppdatering gjennom en BIOS-oppdatering for MasterKey-sårbarheten på en uspesifisert dato sammen med en oppdatering til relatert sikker prosessor i de "kommende ukene." AMD viser den samme tidsplanen for Ryzenfall- og Fallout-sårbarhetene sammen med de tilhørende sikre prosessorene. Når det gjelder Chimera-problemet, jobber AMD for øyeblikket med Promontory-brikkesettprodusenten for å gi ut avbøtende oppdateringer gjennom en BIOS-oppdatering.
Anbefalte videoer
"Sikkerhetsproblemene identifisert av tredjepartsforskerne er ikke relatert til AMD 'Zen' CPU-arkitektur eller Google Project Zero-utnyttelsene som ble offentliggjort jan. 3, 2018», fastslår Papermaster. "I stedet er disse problemene knyttet til fastvaren som administrerer den innebygde sikkerhetskontrollprosessoren i noen av våre produkter (AMD Secure Processor) og brikkesettet som brukes i noen socket AM4 og socket TR4 desktop-plattformer som støtter AMD prosessorer."
Sikkerhetsforskere nylig avdekket et frittstående sett med kritiske prosessorsårbarheter bare måneder etter at et annet sett med forskere avslørte Meltdown og Spectre feil for publikum. Denne gangen kunne Intel-eiere puste lettet, siden disse utnyttelsene var unike for AMDs prosessorer, inkludert de nyeste Ryzen-brikkene.
"Ryzen-brikkesettet, en kjernesystemkomponent som AMD har outsourcet til en taiwanesisk brikkeprodusent, ASMedia, blir for tiden sendt med utnyttbare bakdører fra produsenten inni», står det i hvitboken som ble lagt ut av CTS Labs, selskapet som oppdaget sårbarheter. "CTS har undersøkt sikkerheten til AMDs nyeste Zen-prosessorer de siste seks månedene, inkludert EPYC, Ryzen, Ryzen Pro og Ryzen Mobile, og har gjort angående funn."
CTS Labs ga ut et brev klargjøring av noen av de tekniske detaljene rundt utnyttelsene, som svar på en del kritikk som har blitt fremsatt hos sikkerhetsfirmaet angående sannsynligheten for at disse utnyttelsene til og med kan bli tatt i bruk av en ondsinnet skuespiller.
"Sårbarhetene som er beskrevet på nettstedet vårt er andre trinns sårbarheter. Hva dette betyr er at sårbarhetene stort sett er relevante for bedriftsnettverk, organisasjoner og skyleverandører," sa CTS Labs i en uttalelse. "Sårbarhetene beskrevet i amdflaws.com kan gi en angriper som allerede har fått innledende fotfeste i en eller flere datamaskiner i bedriften en betydelig fordel mot IT og sikkerhet lag."
I slekt
- AMDs nyeste V-Cache-brikke viser seg å være billig, rask og perfekt for spilling
- Hackere kan ha stjålet hovednøkkelen til en annen passordbehandler
- AMD kan holde seg til et kontroversielt valg med Ryzen 8000
Det er den virkelige faren her. Disse utnyttelsene vil neppe bli brukt mot deg personlig, men de utgjør en betydelig fare for store systemer som håndterer sensitive data som kan gjøre tiltalende mål for driftige hackere.
Avsløring støv opp
Kunngjøringen i seg selv har skapt en del kontroverser, som sikkerhetsforskningsfirmaet CTS Labs rapporterte ga ikke AMD bransjestandarden 90-dagers varsel før de kunngjorde eksistensen av disse utnyttelsene til offentlig.
Som svar, AMD har gitt ut en generell uttalelse som graver i CTS Labs uortodokse fremgangsmåte for avsløring. "Dette selskapet var tidligere ukjent for AMD," heter det i uttalelsen, "og vi finner det uvanlig at et sikkerhetsfirma publiserer sin forskning til pressen uten å gi en rimelig tid for selskapet til å undersøke og ta opp saken funn."
CTS Labs ga ut sin egen svar på kontroversen i form av et brev skrevet av Chief Technical Officer Ilia Luk-Zilberman. Brevet skisserer hvordan CTS Labs først oppdaget sårbarhetene, som en del av en undersøkelse av brikkeprodusenten ASMedias produkter. Brevet antyder at AMD utilsiktet tillot utnyttelsene å slå rot i produktene sine ved å inngå kontrakt med ASMedia for utformingen av Ryzen-brikkesettkomponenter.
Hastigheten og lettheten som CTS Labs oppdaget disse sårbarhetene med, hevder Luk-Zilberman, bidro til selskapets beslutning om å gå offentlig ut med utnyttelsene godt foran det typiske 90-dagers vinduet som tilbys selskaper som AMD når en alvorlig sårbarhet er oppdaget.
"Jeg tror ærlig talt det er vanskelig å tro at vi er den eneste gruppen i verden som har disse sårbarhetene, med tanke på som er aktørene i verden i dag, og vi er en liten gruppe på seks forskere,» Luk-Zilbermans brev fortsetter.
Brevet fortsetter med å beskrive CTS Labs' motstand mot "ansvarlig avsløring"-normer innen cybersikkerhetsindustrien. For eksempel, da Googles Project Zero avdekket Meltdown- og Spectre-sårbarhetene, tilbød Google AMD og Intel et 200-dagers forsprang for å jobbe med en patch. CTS Labs hevder dette forholdet er dårlig for kundene.
"Jeg tror at den nåværende strukturen for 'Ansvarlig avsløring' har et veldig alvorlig problem," sa Luk-Zilberman. "Hovedproblemet i mine øyne med denne modellen er at i løpet av disse 30/45/90 dagene er det opp til leverandøren om den vil varsle kundene om at det er et problem. Og så vidt jeg har sett, er det ekstremt sjelden at leverandøren kommer ut på forhånd og varsler kundene.»
Ryzenfall, Fallout, MasterKey og Chimera
Før vi går inn på hva disse sårbarhetene er og hvordan de fungerer, la oss være klare om én ting: Det er ingen oppdateringer for disse sårbarhetene når dette skrives. Hvis du er kompromittert, er det ikke mye du kan gjøre med det for øyeblikket. Hvis du kjører en Ryzen-prosessor, må du bare være veldig forsiktig de neste ukene mens vi venter på en oppdatering.
"Sårbarheter for fastvare som Masterkey, Ryzenfall og Fallout tar flere måneder å fikse. Maskinvaresårbarheter som Chimera kan ikke fikses og krever en løsning," rapporterer CTS Labs. "Å lage en løsning kan være vanskelig og forårsake uønskede bivirkninger."
Disse sårbarhetene faller inn i fire kategorier, kalt Ryzenfall, Fallout, Masterkey og Chimera. Alle fire leder direkte inn i den sikre delen av AMD-prosessorer, der sensitive data som passord og krypteringsnøkler lagres, men de når målene sine på forskjellige måter.
"Angripere kan bruke Ryzenfall til å omgå Windows Credential Guard, stjele nettverkslegitimasjon og deretter potensielt spre seg gjennom til og med svært sikre Windows bedriftsnettverk," rapporterer CTS Lab. "Angripere kan bruke Ryzenfall i forbindelse med Masterkey for å installere vedvarende skadelig programvare på den sikre prosessoren, og utsette kunder for risikoen for skjult og langsiktig industrispionasje."
Den virkelige faren ved disse sårbarhetene er deres gjennomgripende natur. Når noen har ormet seg inn i den sikre prosessoren via Ryzenfall eller Masterkey, er de der for godt. De kan sette opp leir og spre seg over hele nettverket praktisk talt uoppdaget. Dette er et skummelt perspektiv for enkeltpersoner, men for AMDs bedriftskunder, som Microsoft, kan det bety eksponering av svært sensitive data til ondsinnede aktører i stor skala.
Oppdatert 20. mars: Lagt til AMDs fastvareutgivelsesplan.
Redaktørenes anbefalinger
- AMD kan være i ferd med å lansere den kraftigste bærbare datamaskinen i 2023
- AMDs kommende Ryzen 5 5600X3D kan fullstendig detronisere Intel i budsjettbygg
- Asus kjemper for å redde ansikt etter en enorm AMD Ryzen-kontrovers
- De kommende mellomtone Nvidia og AMD GPUene kan mangle på ett nøkkelområde
- Mellom AMDs Ryzen 7 7800X3D og Ryzen 9 7950X3D er det ingen konkurranse