AMD teraz pracuje na opravách pre MasterKey, Ryzenfall a ďalšie chyby CPU

AMD sa teraz vyvíja a príprava nasadenia opráv nedávno objavených zraniteľností v procesoroch spoločnosti. Správy prichádzajú prostredníctvom hlavného viceprezidenta a hlavného technologického riaditeľa Marka Papermastera, ktorý tiež poznamenáva že na to, aby útočník mohol využiť slabiny, potrebuje administratívny prístup k postihnutým PC. V tom momente by mohli použiť akýkoľvek útočný vektor na infiltráciu zariadenia nad rámec toho, čo bolo objavené v procesoroch AMD.

Podľa plánu spoločnosť AMD vydá opravu firmvéru prostredníctvom aktualizácie systému BIOS pre zraniteľnosť MasterKey v nešpecifikovaný dátum spolu s aktualizáciou súvisiaci zabezpečený procesor v „najbližších týždňoch“. AMD uvádza rovnaký plán pre zraniteľnosti Ryzenfall a Fallout spolu s príslušnými zabezpečenými procesormi. Čo sa týka problému Chimera, AMD v súčasnosti spolupracuje s výrobcom čipsetov Promontory na vydaní zmierňujúcich záplat prostredníctvom aktualizácie systému BIOS.

Odporúčané videá

„Problémy s bezpečnosťou identifikované výskumníkmi tretích strán nesúvisia s architektúrou CPU AMD ‚Zen‘ ani s využívaním Google Project Zero zverejneným v januári. 3, 2018,“ uvádza Papermaster. „Namiesto toho sú tieto problémy spojené s firmvérom spravujúcim vstavaný bezpečnostný riadiaci procesor v niektorých z našich produkty (AMD Secure Processor) a čipová sada používaná v niektorých desktopových platformách socket AM4 a socket TR4 s podporou AMD procesory.”

Výskumníci v oblasti bezpečnosti nedávno odhalil samostatný súbor kritických zraniteľností procesorov len niekoľko mesiacov po tom, ako ďalší súbor výskumníkov odhalil Meltdown a Spectre nedostatky verejnosti. Tentoraz si majitelia Intelu mohli vydýchnuť, pretože tieto exploity boli jedinečné pre procesory AMD, vrátane najnovších čipov Ryzen.

„Čipová sada Ryzen, základný systémový komponent, ktorý AMD externe zadala taiwanskému výrobcovi čipov ASMedia, sa v súčasnosti dodáva s zneužiteľnými zadnými vrátkami výrobcov vo vnútri,“ píše sa v dokumente, ktorý vydala spoločnosť CTS Labs, ktorá objavila zraniteľnosti. "CTS skúmala bezpečnosť najnovších procesorov Zen od AMD za posledných šesť mesiacov, vrátane EPYC, Ryzen, Ryzen Pro a Ryzen Mobile, a urobila niekoľko objavov."

CTS Labs zverejnilo list objasnenie niektorých technických detailov exploitov v reakcii na určitú kritiku, ktorá bola vznesená v bezpečnostnej firme, pokiaľ ide o vierohodnosť, že tieto exploity by mohol dokonca použiť zlomyseľný herec.

„Zraniteľnosti opísané na našej stránke sú zraniteľnosti druhej fázy. To znamená, že zraniteľnosti sú väčšinou relevantné pre podnikové siete, organizácie a poskytovateľov cloudu,“ uviedli vo vyhlásení CTS Labs. „Zraniteľnosť popísaná na amdflaws.com by mohla poskytnúť útočníkovi, ktorý už získal počiatočné oporu v jednom alebo viacerých počítačoch v podniku predstavuje významnú výhodu oproti IT a bezpečnosti tímy.”

Súvisiace

  • Najnovší čip V-Cache od AMD sa ukázal ako lacný, rýchly a ideálny na hranie hier
  • Hackeri mohli ukradnúť hlavný kľúč inému správcovi hesiel
  • AMD sa môže pri Ryzen 8000 držať kontroverznej voľby

Tu je skutočné nebezpečenstvo. Je nepravdepodobné, že tieto exploity budú použité proti vám osobne, ale predstavujú pre vás značné nebezpečenstvo veľké systémy, ktoré narábajú s citlivými údajmi, ktoré by mohli byť príťažlivým cieľom pre podnikavých hackerov.

Odhalenie prachu-up

Samotné oznámenie vyvolalo značnú kontroverziu, ako údajne spoločnosť CTS Labs zaoberajúca sa výskumom bezpečnosti neposkytla spoločnosti AMD štandardnú 90-dňovú výpovednú lehotu predtým, ako oznámila existenciu týchto exploitov spoločnosti verejnosti.

V odozve, AMD vydala všeobecné vyhlásenie ktorý sa zaoberá neortodoxnými prostriedkami zverejnenia CTS Lab. „Táto spoločnosť bola predtým spoločnosti AMD neznáma,“ uvádza sa vo vyhlásení, „a považujeme za neobvyklé, aby ju zverejnila bezpečnostná firma jeho prieskumu pre tlač bez poskytnutia primeraného času spoločnosti na prešetrenie a riešenie zistenia.”

CTS Labs vydalo svoje vlastné odpoveď na polemiku vo forme listu, ktorý napísal hlavný technický riaditeľ Ilia Luk-Zilberman. V liste sa uvádza, ako CTS Labs prvýkrát objavila zraniteľné miesta v rámci vyšetrovania produktov výrobcu čipov ASMedia. V liste sa naznačuje, že AMD neúmyselne umožnila, aby sa exploity zakorenili vo svojich produktoch tým, že uzavreli zmluvu s ASMedia na dizajn komponentov čipovej sady Ryzen.

Luk-Zilberman tvrdí, že rýchlosť a jednoduchosť, s akou CTS Labs objavila tieto zraniteľnosti, prispela k rozhodnutiu spoločnosti zverejniť exploity s dostatočným predstihom pred typickým 90-dňovým oknom ponúkaným spoločnostiam ako AMD, keď je vážna zraniteľnosť objavil.

„Úprimne si myslím, že je ťažké uveriť, že sme jediná skupina na svete, ktorá má tieto zraniteľnosti, ktorí sú aktérmi dnešného sveta a my sme malá skupina šiestich výskumníkov,“ list Luk-Zilbermana pokračuje.

List ďalej popisuje odpor spoločnosti CTS Labs k normám „zodpovedného zverejňovania“ v rámci odvetvia kybernetickej bezpečnosti. Napríklad, keď projekt Google Project Zero odhalil zraniteľné miesta Meltdown a Spectre, Google ponúkol AMD a Intel 200-dňový náskok, aby mohli pracovať na oprave. CTS Labs tvrdí, že tento vzťah je pre zákazníkov zlý.

„Myslím si, že súčasná štruktúra ‚Zodpovedné zverejňovanie‘ má veľmi vážny problém,“ povedal Luk-Zilberman. „Hlavným problémom tohto modelu je v mojich očiach to, že počas týchto 30/45/90 dní je na predajcovi, či chce upozorniť zákazníkov, že sa vyskytol problém. A ako som videl, je veľmi zriedkavé, že predajca príde včas a upozorní zákazníkov.“

Ryzenfall, Fallout, MasterKey a Chimera

Predtým, ako sa dostaneme k tomu, čo sú tieto zraniteľnosti a ako fungujú, vyjasnime si jednu vec: V čase písania tohto článku neexistujú žiadne opravy pre tieto zraniteľnosti. Ak ste kompromitovaní, momentálne s tým nemôžete veľa urobiť. Ak používate procesor Ryzen, budete musieť byť počas niekoľkých nasledujúcich týždňov veľmi opatrní, kým budeme čakať na opravu.

Graf využívania Ryzenfall
Graf znázorňujúci, ktoré produkty sú ovplyvnené akými zraniteľnosťami, kredit CTS Labs.

„Oprava slabých miest firmvéru, ako sú Masterkey, Ryzenfall a Fallout, trvá niekoľko mesiacov. Chyby hardvéru, ako je Chimera, nemožno opraviť a vyžadujú si riešenie,“ uvádza CTS Labs. "Vytvorenie riešenia môže byť náročné a môže spôsobiť nežiaduce vedľajšie účinky."

Tieto zraniteľnosti spadajú do štyroch kategórií s názvom Ryzenfall, Fallout, Masterkey a Chimera. Všetky štyri vedú priamo do bezpečnej časti procesorov AMD, kde sú uložené citlivé údaje, ako sú heslá a šifrovacie kľúče, ale svoje ciele dosahujú rôznymi spôsobmi.

"Útočníci by mohli použiť Ryzenfall na obídenie Windows Credential Guard, ukradnúť sieťové poverenia a potom potenciálne šíriť aj cez vysoko zabezpečenú podnikovú sieť Windows," uvádza CTS Lab. "Útočníci by mohli použiť Ryzenfall v spojení s Masterkey na inštaláciu perzistentného malvéru na Secure Processor, čím by zákazníkov vystavili riziku skrytej a dlhodobej priemyselnej špionáže."

Skutočným nebezpečenstvom týchto zraniteľností je ich všadeprítomná povaha. Akonáhle sa niekto dostane do zabezpečeného procesora cez Ryzenfall alebo Masterkey, je tam navždy. Môžu založiť tábor a šíriť sa po sieti prakticky nepozorovane. Toto je desivá vyhliadka pre jednotlivcov, ale pre podnikových zákazníkov AMD, ako je Microsoft, by to mohlo znamenať vystavenie veľmi citlivých údajov škodlivým aktérom vo veľkom meradle.

Aktualizované 20. marca: Pridaný plán vydania firmvéru AMD.

Odporúčania redaktorov

  • AMD sa možno chystá uviesť na trh najvýkonnejší notebook roku 2023
  • Pripravovaný Ryzen 5 5600X3D od AMD by mohol úplne zosadiť Intel z trónu pri zostavovaní rozpočtu
  • Asus bojuje o záchranu tváre po obrovskej kontroverzii AMD Ryzen
  • Pripravované GPU strednej triedy Nvidia a AMD môžu chýbať v jednej kľúčovej oblasti
  • Medzi AMD Ryzen 7 7800X3D a Ryzen 9 7950X3D neexistuje žiadna súťaž