Jak złe są błędy procesora AMD Ryzen i Epyc?
AMD potwierdziło, że "błędy AMD" ujawnione przez CTS-Labs są prawdziwe. Zalecamy zainstalowanie aktualizacji systemu BIOS, która naprawi je, gdy będzie dostępna. Ale nie martw się zbytnio. Niebezpieczeństwo tych wad zostało przesadzone.
Zidentyfikowano cztery oddzielne luki w zabezpieczeniach i są one nazywane Ryzenfall, Masterkey, Fallout i Chimera. Te wady dotyczą procesorów AMD Ryzen i procesorów serwera EPYC, które są oparte na mikroarchitekturze Zen AMD. W tej chwili nie było doniesień o wykorzystywaniu tych luk w środowisku naturalnym. Same wady zostały dopiero niedawno potwierdzone. I niestety, nie ma jeszcze sposobu na ustalenie, czy procesor został naruszony. Ale oto, co wiemy.
Atakujący potrzebuje dostępu administracyjnego
Prawdziwym dowodem jest to, że każda luka w zabezpieczeniach CTS-Labs wymaga dostępu administracyjnego na komputerze z procesorem AMD Ryzen lub EPYC do wykorzystania. Jeśli atakujący ma dostęp administracyjny do komputera, może instalować keyloggery, oglądać wszystko, co robisz, kradnie wszystkie dane i wykonywać wiele innych nieprzyjemnych ataków.
Innymi słowy, te luki umożliwiają atakującemu, który już skompromitował komputer, wykonywanie dodatkowych złych rzeczy, których nie powinni wykonywać..
Te luki nadal stanowią problem. W najgorszym przypadku atakujący może skutecznie naruszyć procesor, ukrywając w nim złośliwe oprogramowanie, które utrzymuje się nawet po ponownym uruchomieniu komputera lub ponownym zainstalowaniu systemu operacyjnego. To źle, a AMD pracuje nad poprawką. Jednak atakujący nadal potrzebuje dostępu administracyjnego do komputera, aby wykonać ten atak.
Innymi słowy, jest to o wiele mniej przerażające niż luki w oprogramowaniu Meltdown i Spectre, które umożliwiły oprogramowanie bez dostępu administracyjnego - nawet kod JavaScript działający na stronie internetowej w przeglądarce internetowej - do odczytu danych, do których nie powinien mieć dostępu.
W odróżnieniu od tego, w jaki sposób poprawki dla Meltdown i Spectre mogą spowolnić istniejące systemy, AMD twierdzi, że nie będzie wpływu na wydajność podczas naprawiania tych błędów.
Czym są MASTERKEY, FALLOUT, RYZENFALL i CHIMERA?
Trzy z czterech słabych punktów to ataki na platformę AMD Platform Security Processor lub PSP. Jest to mały, wbudowany koprocesor bezpieczeństwa wbudowany w procesory AMD. W rzeczywistości działa na oddzielnym procesorze ARM. Jest to wersja Intel Management Engine (Intel ME) firmy AMD lub Apple Secure Enclave.
Ten procesor bezpieczeństwa powinien być całkowicie odizolowany od reszty komputera i może uruchamiać tylko zaufany, bezpieczny kod. Ma również pełny dostęp do wszystkiego w systemie. Obsługuje na przykład funkcje modułu Trusted Platform Module (TPM), które umożliwiają takie rzeczy jak szyfrowanie urządzenia. PSP ma oprogramowanie układowe, które można aktualizować za pomocą aktualizacji systemu BIOS, ale akceptuje tylko aktualizacje, które są podpisane kryptograficznie przez AMD, co oznacza, że atakujący nie mogą go złamać - w teorii.
Luka MASTERKEY umożliwia osobie atakującej z dostępem administracyjnym na komputerze obejście kontroli podpisu i zainstalowanie własnego oprogramowania wewnętrznego w procesorze zabezpieczeń platformy AMD. To złośliwe oprogramowanie będzie miało pełny dostęp do systemu i będzie działać nawet po ponownym uruchomieniu lub ponownym zainstalowaniu systemu operacyjnego.
PSP udostępnia również interfejs API do komputera. Luki FALLOUT i RYZENFALL wykorzystują luki, które PSP udostępnia w celu uruchomienia kodu w PSP lub trybie zarządzania systemem (SMM). Osoba atakująca nie powinna być w stanie uruchomić kodu wewnątrz chronionego środowiska i może zainstalować trwałe złośliwe oprogramowanie w środowisku SMM.
Wiele płyt głównych AM4 i TR4 ma "chipset Promptory". Jest to element sprzętowy na płycie głównej, który obsługuje komunikację między procesorem AMD, pamięcią i innymi urządzeniami systemowymi. Ma pełny dostęp do całej pamięci i urządzeń w systemie. Jednak luka CHIMERA wykorzystuje luki w chipsecie Promontory. Aby go wykorzystać, osoba atakująca musi zainstalować nowy sterownik sprzętowy, a następnie użyć tego sterownika, aby złamać mikroukład i uruchomić kod na samym procesorze mikroukładu. Ten problem dotyczy tylko niektórych systemów Ryzen Workstation i Ryzen Pro, ponieważ chipset nie jest używany na platformach serwera EPYC.
Znowu każda pojedyncza luka AMD tutaj - MASTERKEY, FALLOUT, RYZENFALL i CHIMERA - wszystko to wymaga od atakującego złamania zabezpieczeń komputera i uruchomienia oprogramowania z dostępem administratora, aby je wykorzystać. Jednak ten napastnik będzie wtedy w stanie ukryć złośliwy kod, w którym tradycyjne programy bezpieczeństwa nigdy go nie znajdą.
Aby uzyskać więcej informacji, przeczytaj ocenę techniczną AMD i podsumowanie techniczne z Trail of Bits.
CTS-Labs, który ujawnił te przepływy, uważa, że AMD bagatelizuje ich surowość. Chociaż zgadzamy się, że są to potencjalnie poważne problemy, które należy naprawić, uważamy, że ważne jest wskazanie, jak trudno byłoby je wykorzystać - w przeciwieństwie do Meltdown i Spectre.
Aktualizacje BIOS są w drodze
AMD naprawi problemy MASTERKEY, FALLOUT i RYZENFALL poprzez aktualizacje oprogramowania wbudowanego w procesor AMP Platform Security Processor (PSP). Te aktualizacje będą dostępne za pośrednictwem aktualizacji systemu BIOS. Będziesz musiał pobrać te aktualizacje BIOS od swojego producenta komputera - lub, jeśli zbudowałeś swój własny komputer, od producenta płyty głównej.
21 marca AMD ogłosiło, że planuje wydać te aktualizacje "w nadchodzących tygodniach", dlatego warto uważnie śledzić aktualizacje systemu BIOS przed końcem kwietnia. CTS-Labs uważa, że ta oś czasu jest "drastycznie optymistyczna", ale zobaczymy, co się stanie.
AMD poinformowało również, że będzie współpracować z ASMedia, firmą zewnętrzną, która opracowała chipset Promontory, aby załatać atak CHIMERA. Jednak, jak zauważa CTS-Labs, AMD nie zapewniło osi czasu dla tej poprawki. Poprawki dla CHIMERA zostaną również udostępnione poprzez przyszłe aktualizacje systemu BIOS.
Image Credit: Joerg Huettenhoelscher / Shutterstock.com, CTS Labs