AMD zdaj dela na popravkih za MasterKey, Ryzenfall, več napak CPE

AMD se zdaj razvija in uprizoritev uvajanja popravkov za ranljivosti, nedavno odkrite v procesorjih podjetja. Novico je posredoval višji podpredsednik in glavni tehnološki direktor Mark Papermaster, ki prav tako ugotavlja, da napadalec za izkoriščanje ranljivosti potrebuje administrativni dostop do prizadetih PC. Na tej točki bi lahko uporabili kateri koli vektor napada, da bi se infiltrirali v napravo prek tistega, kar je bilo odkrito v AMD-jevih procesorjih.

V skladu z razporedom bo AMD izdal popravek vdelane programske opreme prek posodobitve BIOS-a za ranljivost MasterKey na nedoločen datum skupaj s posodobitvijo za povezanega varnega procesorja v »prihodnjih tednih«. AMD navaja isti razpored za ranljivosti Ryzenfall in Fallout skupaj s povezanimi varnimi procesorji. Kar zadeva težavo s Chimero, AMD trenutno sodeluje s proizvajalcem nabora čipov Promontory pri izdaji omilitvenih popravkov s posodobitvijo BIOS-a.

Priporočeni videoposnetki

»Varnostne težave, ki so jih odkrili raziskovalci tretjih oseb, niso povezane z arhitekturo procesorja AMD 'Zen' ali izkoriščanji Google Project Zero, ki so bila javno objavljena 1. 3, 2018,« navaja Papermaster. »Namesto tega so te težave povezane z vdelano programsko opremo, ki upravlja vgrajeni varnostni kontrolni procesor v nekaterih naših izdelki (AMD Secure Processor) in nabor čipov, ki se uporablja v nekaterih namiznih platformah socket AM4 in socket TR4, ki podpirajo AMD procesorji."

Varnostni raziskovalci je nedavno odkril samostojen niz kritičnih ranljivosti procesorja le nekaj mesecev po tem, ko je drugi raziskovalec razkril Meltdown in Spectre pomanjkljivosti v javnosti. Tokrat so lastniki Intel lahko oddahnili, saj so bili ti podvigi edinstveni za AMD-jeve procesorje, vključno z njegovimi najnovejšimi čipi Ryzen.

»Nabor čipov Ryzen, osrednja sistemska komponenta, ki jo je AMD oddal v zunanje izvajanje tajvanskemu proizvajalcu čipov, ASMedia, se trenutno pošilja s proizvajalčevimi stranskimi vrati, ki jih je mogoče izkoriščati,« piše v beli knjigi, ki jo je izdalo podjetje CTS Labs, ki je odkrilo ranljivosti. "CTS je v zadnjih šestih mesecih raziskoval varnost AMD-jevih najnovejših procesorjev Zen, vključno z EPYC, Ryzen, Ryzen Pro in Ryzen Mobile, in prišel do zaskrbljujočih odkritij."

CTS Labs je izdal pismo razjasnitev nekaterih tehničnih podrobnosti podvigov kot odgovor na nekatere kritike, ki so bile izražene pri varnostnem podjetju glede verjetnosti, da bi ta izkoriščanja lahko celo uporabili zlonamerni igralec.

»Ranljivosti, opisane na našem spletnem mestu, so ranljivosti druge stopnje. To pomeni, da so ranljivosti večinoma pomembne za poslovna omrežja, organizacije in ponudnike oblakov,« so v izjavi zapisali pri CTS Labs. »Ranljivosti, opisane na amdflaws.com, lahko napadalcu, ki je že pridobil začetni v enem ali več računalnikih v podjetju pomembno prednost pred IT in varnostjo ekipe.”

Povezano

  • AMD-jev najnovejši čip V-Cache se je izkazal za poceni, hiter in popoln za igranje
  • Hekerji so morda ukradli glavni ključ drugega upravitelja gesel
  • AMD se morda drži kontroverzne izbire z Ryzen 8000

To je prava nevarnost tukaj. Malo verjetno je, da bodo ti podvigi uporabljeni proti vam osebno, vendar predstavljajo veliko nevarnost za veliki sistemi, ki obdelujejo občutljive podatke, ki so lahko privlačne tarče za podjetne hekerje.

Razkritje prahu

Sama objava je povzročila precej polemike, kot poroča podjetje za varnostne raziskave CTS Labs AMD-ju ni dal standardnega 90-dnevnega obvestila, preden je o obstoju teh izkoriščanj obvestil javnosti.

V odgovor, AMD je objavil splošno izjavo ki se ukvarja z neortodoksnimi sredstvi razkritja CTS Laba. »To podjetje AMD-ju prej ni poznalo,« piše v izjavi, »in zdi se nam nenavadno, da varnostno podjetje objavi svoje raziskave v tisku, ne da bi podjetju zagotovili razumno količino časa za preiskavo in obravnavo ugotovitve."

CTS Labs je izdal svojega odgovor na polemiko v obliki pisma, ki ga je napisal glavni tehnični direktor Ilia Luk-Zilberman. V pismu je opisano, kako je CTS Labs prvič odkril ranljivosti kot del preiskave izdelkov proizvajalca čipov ASMedia. Pismo nakazuje, da je AMD nenamerno dovolil, da se podvigi ukoreninijo v njegovih izdelkih, tako da je sklenil pogodbo z ASMedio za oblikovanje komponent nabora čipov Ryzen.

Luk-Zilberman trdi, da sta hitrost in lahkotnost, s katero je CTS Labs odkril te ranljivosti, prispevali k odločitvi podjetja, objavite izkoriščanja veliko pred tipičnim 90-dnevnim oknom, ki je na voljo podjetjem, kot je AMD, ko je resna ranljivost odkriti.

»Iskreno povedano mislim, da je težko verjeti, da smo edina skupina na svetu, ki ima te ranljivosti, če upoštevamo kdo so akterji v današnjem svetu, mi pa smo majhna skupina šestih raziskovalcev,« je Luk-Zilbermanovo pismo nadaljuje.

Pismo nadaljuje z opisom nasprotovanja CTS Labs normam o "odgovornem razkritju" v industriji kibernetske varnosti. Na primer, ko je Googlov Project Zero odkril ranljivosti Meltdown in Spectre, je Google ponudil AMD in Intel 200-dnevno prednost, da začneta delati na popravku. CTS Labs trdi, da je to razmerje slabo za stranke.

"Mislim, da ima trenutna struktura 'odgovornega razkritja' zelo resno težavo," je dejal Luk-Zilberman. »Glavna težava po mojem mnenju pri tem modelu je, da je v teh 30/45/90 dneh od prodajalca odvisno, ali želi stranke opozoriti, da obstaja težava. In kolikor sem videl, je zelo redko, da bo prodajalec prišel ven pred časom in obvestil kupce.«

Ryzenfall, Fallout, MasterKey in Chimera

Preden se lotimo tega, kaj so te ranljivosti in kako delujejo, si razjasnimo eno stvar: od tega pisanja ni popravkov za te ranljivosti. Če ste ogroženi, glede tega trenutno ne morete veliko narediti. Če uporabljate procesor Ryzen, boste morali biti v naslednjih nekaj tednih zelo previdni, medtem ko čakamo na popravek.

Tabela izkoriščanja Ryzenfall
Grafikon, ki prikazuje, na katere izdelke vplivajo katere ranljivosti, pripisujejo CTS Labs.

»Ranljivosti vdelane programske opreme, kot so Masterkey, Ryzenfall in Fallout, potrebujejo več mesecev za odpravo. Ranljivosti strojne opreme, kot je Chimera, ni mogoče popraviti in zahtevajo rešitev,« poroča CTS Labs. "Izdelava rešitve je lahko težka in povzroči neželene stranske učinke."

Te ranljivosti spadajo v štiri kategorije, imenovane Ryzenfall, Fallout, Masterkey in Chimera. Vsi štirje vodijo neposredno v varni del procesorjev AMD, kjer so shranjeni občutljivi podatki, kot so gesla in šifrirni ključi, vendar svoje cilje dosegajo na različne načine.

»Napadalci bi lahko uporabili Ryzenfall, da zaobidejo Windows Credential Guard, ukradejo omrežne poverilnice in se nato potencialno razširijo prek celo zelo varnega korporativnega omrežja Windows,« poroča CTS Lab. "Napadalci bi lahko uporabili Ryzenfall v povezavi z Masterkey za namestitev obstojne zlonamerne programske opreme na varen procesor, s čimer bi stranke izpostavili tveganju prikritega in dolgoročnega industrijskega vohunjenja."

Resnična nevarnost teh ranljivosti je njihova razširjena narava. Ko se nekdo enkrat prebije v varen procesor prek Ryzenfall ali Masterkey, je tam za vedno. Lahko postavijo tabor in se tako rekoč neopaženi razširijo po omrežju. To je strašljiv obet za posameznike, toda za AMD-jeve poslovne stranke, kot je Microsoft, lahko pomeni izpostavljenost zelo občutljivih podatkov zlonamernim akterjem v velikem obsegu.

Posodobljeno 20. marca: dodan razpored izdaj vdelane programske opreme AMD.

Priporočila urednikov

  • AMD bo morda kmalu predstavil najzmogljivejši prenosnik leta 2023
  • Prihajajoči AMD-jev Ryzen 5 5600X3D bi lahko popolnoma izrinil Intel pri proračunskih izdelavah
  • Asus se bori, da bi rešil obraz po veliki polemiki glede AMD Ryzen
  • Prihajajoči grafični procesorji Nvidia in AMD srednjega razreda morda manjkajo na enem ključnem področju
  • Med AMD-jevima Ryzen 7 7800X3D in Ryzen 9 7950X3D ni konkurence