Ako zlé sú procesory AMD Ryzen a Epyc?
AMD teraz potvrdila, že "chyby AMD", ktoré odhalili CTS-Labs, sú skutočné. Odporúčame inštalovať aktualizáciu systému BIOS, ktorá ich opraví, keď je k dispozícii. Ale nebojte sa príliš veľa. Nebezpečenstvo týchto nedostatkov bolo prehnané.
Boli identifikované štyri samostatné zraniteľnosti a sú nazývané Ryzenfall, Masterkey, Fallout a Chimera. Tieto nedostatky ovplyvňujú procesory AMD Ryzen a procesory servera EPYC, ktoré sú založené na zenovej mikroarchitektúre AMD. Práve teraz sa nepozorovali žiadne správy o tom, že tieto zraniteľnosti sa využívajú vo voľnej prírode. Samotné chyby boli potvrdené len nedávno. A bohužiaľ ešte neexistuje spôsob, ako určiť, či bol procesor kompromitovaný. Ale tu je to, čo vieme.
Útočník potrebuje administratívny prístup
Skutočným prístupom je, že každá zraniteľnosť oznámená spoločnosťou CTS-Labs vyžaduje správny prístup na počítač, ktorý používa procesor AMD Ryzen alebo EPYC. A ak má útočník na vašom počítači správny prístup, môže nainštalovať keyloggery, sledovať všetko, čo robíte, ukradnúť všetky dáta a vykonávať mnoho ďalších škaredých útokov.
Inými slovami, tieto zraniteľnosti umožňujú útočníkovi, ktorý už napadol váš počítač, robiť ďalšie zlé veci, ktoré by nemali robiť.
Tieto zraniteľnosti sú samozrejme problémom. V najhoršom prípade môže útočník efektívne ohroziť procesor sám, skrýva malware v ňom, ktorý pretrváva, aj keď reštartujete počítač alebo preinštalujete operačný systém. To je zlé, a AMD pracuje na oprave. Útočník však naďalej potrebuje administratívny prístup k vášmu počítaču, aby vykonal tento útok.
Inými slovami, je to oveľa menej hrozné ako zraniteľnosti Meltdown a Spectra, ktoré umožňovali softvér bez administratívneho prístupu - dokonca aj kód JavaScript, ktorý beží na webovej stránke vo webovom prehliadači - čítať údaje, ku ktorým by nemal mať prístup.
A na rozdiel od toho, ako by patche pre Meltdown a Spectre mohli spomaliť existujúce systémy, AMD tvrdí, že pri oprave týchto chýb nebude mať dopad na výkon.
Čo sú MASTERKEY, FALLOUT, RYZENFALL a CHIMERA?
Tri zo štyroch zraniteľných miest sú útoky na procesor zabezpečenia platformy AMD alebo PSP. Je to malý vstavaný bezpečnostný koprocesor zabudovaný do procesorov AMD. V skutočnosti beží na samostatnom procesorovom procesore ARM. Je to verzia Intel Management Engine (Intel ME) od spoločnosti AMD alebo Apple Secure Enclave.
Tento bezpečnostný procesor má byť úplne izolovaný od zvyšku počítača a má povolené používať iba dôveryhodný bezpečný kód. Má tiež plný prístup k všetkým systémom. Napríklad pracuje s funkciami modulu Trusted Platform Module (TPM), ktoré umožňujú šifrovanie zariadení. PSP má firmware, ktorý možno aktualizovať prostredníctvom aktualizácií systému BIOS, ale akceptuje iba aktualizácie, ktoré sú kryptograficky podpísané spoločnosťou AMD, čo znamená, že útočníci ju nemôžu prasknúť.
Ochranná zraniteľnosť MASTERKEY umožňuje útočníkovi s prístupom správcu na počítači, aby obišli kontrolu podpisu a nainštalovali vlastný firmvér v procesore AMD Platform Security Security. Tento škodlivý firmvér by potom mal plný prístup k systému a pretrvával aj pri reštarte alebo preinštalovaní operačného systému.
Program PSP tiež vystavuje rozhranie API do počítača. Problémy FALLOUT a RYZENFALL využívajú chyby, ktoré PSP vystavuje na spustenie kódu v režime PSP alebo System Management Mode (SMM). Útočník by nemal byť schopný spustiť kód v rámci tohto chráneného prostredia a mohol nainštalovať pretrvávajúci škodlivý softvér do prostredia SMM.
Mnoho základných dosiek AM4 a TR4 má "čipovú sadu Promontory." Toto je hardvérová súčasť na základnej doske, ktorá zvládne komunikáciu medzi AMD CPU, pamäťou a inými systémovými zariadeniami. Má plný prístup ku všetkým pamäťám a zariadeniam v systéme. Zraniteľnosť programu CHIMERA však využíva nedostatky čipovej sady Promontory. Aby ste to mohli využiť, útočník by musel nainštalovať nový ovládač hardvéru a potom použiť tento ovládač na rozbitie čipsetu a spustenie kódu na samotnom procesore čipovej sady. Tento problém ovplyvňuje iba niektoré systémy Ryzen Workstation a Ryzen Pro, pretože čipová sada nie je použitá na platformách servera EPYC.
Opäť platí, že každá chyba AMD tu - MASTERKEY, FALLOUT, RYZENFALL a CHIMERA - vyžadujú útočníka, aby kompromitoval váš počítač a spustil softvér s prístupom administrátora na ich zneužitie. Tento útočník však bude môcť skryť škodlivý kód, v ktorom tradičné bezpečnostné programy nikdy nenájdu.
Pre viac informácií si prečítajte technické hodnotenie spoločnosti AMD a tento technický prehľad zo stránky Trail of Bits.
CTS-Labs, ktoré odhalili tieto toky, si myslí, že spoločnosť AMD znižuje ich závažnosť. Hoci súhlasíme s tým, že ide o potenciálne vážne problémy, ktoré by sa mali riešiť, cítime, že je dôležité poukázať na to, aké ťažké by boli zneužívané - na rozdiel od Meltdown a Spectra.
Aktualizácie systému BIOS sú na ceste
AMD bude riešiť problémy MASTERKEY, FALLOUT a RYZENFALL prostredníctvom aktualizácií firmvéru procesora AMD Platform Security Security (PSP). Tieto aktualizácie budú k dispozícii prostredníctvom aktualizácií systému BIOS. Tieto aktualizácie systému BIOS budete musieť získať od výrobcu počítača - alebo, ak ste si vytvorili vlastný počítač, od výrobcu vašej základnej dosky.
21. marca AMD uviedla, že plánuje tieto aktualizácie uverejniť "v najbližších týždňoch", takže pozorujte aktualizácie systému BIOS pred koncom apríla. CTS-Labs si myslí, že táto časová os je "drasticky optimistická", ale uvidíme, čo sa stane.
AMD tiež uviedla, že bude spolupracovať so spoločnosťou ASMedia, ktorá vyvinula čipovú sadu Promontory, aby napadla útok CHIMERA. Ako však uvádza CTS-Labs, spoločnosť AMD neposkytla časovú líniu tejto opravy. Opravy pre program CHIMERA budú k dispozícii aj prostredníctvom budúcich aktualizácií systému BIOS.
Image Credit: Joerg Huettenhoelscher / Shutterstock.com, CTS Labs