FrazPC.pl

Wykryto 13 grożnych luk w architekturze AMD Zen, w tym backdoory

Specjaliści do spraw bezpieczeństwa z izraelskiej firmy CTS-Labs odkryli aż 13 krytycznych luk (w tym producenckie backdoory) w procesorach AMD bazujących na architekturze Zen, czyli EPYC, Ryzen, Ryzen Pro i Ryzen Mobile. Te mają być równie groźne co "Meltdown" i "Spectre" z początku tego roku i pogrupowane zostały na 4 kategorie ze względu na podobne exploity wykorzystywane w procesorach.

Co warto zaznaczyć, CTS-Labs dało AMD mniej niż 24 godziny na zapoznanie się ze swoimi odkryciami, zanim je upubliczniło, natomiast standardowo przyjęło się, że tego typu groźne luki ujawniane są dopiero po 90 dniach, by producent miał czas na ich załatanie, zanim te zostaną wykorzystane przez cyberprzestępców, więc zachowanie Izraelczyków wydaje się być mało odpowiedzialne i stanowi zagrożenie dla użytkowników procesorów Czerwonych. Tym bardziej, że eksperci przekonują zaś, iż luki w firmwarze wymagać będą kilku miesięcy zanim zostaną całkowicie załatane. Nic więc dziwnego, że AMD wydało oświadczenie, w którym przekonuje, iż traktują sprawę absolutnie priorytetowo, by zapewnić bezpieczeństwo użytkowników ich produktów.

artboard-1_

Pierwsza kategoria luk to tzw. Masterkey i dotyczą one funkcji  Secure Boot, dzięki której w czasie uruchomiania komputer sprawdza, czy nie manipulowano z naszym sprzętem i włączane są jedynie zaufane programy. Te exploity umożliwiają obejście tego zabezpieczenia przez zainfekowanie BIOS-a złośliwym oprogramowaniem, co pozwala atakującym na instalację malware w samym Secure Processor i tym samym całkowite kontrolowanie, jakie programy będą uruchamiane w czasie bootowania systemu, a także wyłączenie funkcji ochronnych procesora.

Ryzenfall to exploity w szczególności obierające za cel procesory Ryzen i dobrze skrojony malware pozwolić może tu nawet na uzyskanie atakującym chronionych danych, w tym szyfrowanych kluczy i haseł. W normalnych warunkach segmenty te są niedostępne dla atakujących, ponieważ Secure Processor korzysta z systemowej pamięci RAM do ochrony danych, zamiast DRAM na CPU, a AMD zaprojektowało zintegrowany kontroler pamięci w ten sposób, by procesor nie mógł adresować tak małych partycji, ale najwyraźniej istnieje sposób na obejście tego zabezpieczenia. Co więcej, jeśli uda się im obejść Windows Defender Credential Guard, to będą mogli wykorzystać ukradzione dane do rozpowszechniania zagrożenia na inne komputery w tej samej sieci.

Następnie mamy zagrożenia określane jako Fallout, które przełamują barierę oddzielającą wirtualne maszyny i hostów i dotyczą one jedynie procesorów EPYC. Prawdopodobnie wykorzystywane są tu luki w rozszerzeniach wirtualizacji opracowanych przez AMD. Wiadomo, że podatność ta daje dostęp do takich regionów pamięci jak Windows Isolated User Mode / Kernel Mode (VTL1) i Secure Management RAM w CPU, a ryzyko jest podobne jak w Ryzenfall, ale inny jest wektor ataku. 

Chimera to z kolei exploity stanowiące zagrożenie dla chipsetów X370 (znane też jako Promontory) w płytach głównych i mówimy tu od dwóch lukach, które dotyczą zarówno firmware'u i hardware'u. Jako że kontrolery sieci (zarówno przewodowych, jak i bezprzewodowych) są ostatecznie połączone z układem logiki, to zarówno ruch WiFi, jak i Bluetooth "przepływa" przez chipset, co może być wykorzystane przez atakujących do zainfekowania naszego urządzenia. Ma to być możliwe za sprawą backdoorów umieszczonych przez firmę ASMedia (podmiot należący do Asusa, któremu AMD zleciło opracowanie chipsetu). Ta już wczesniej była oskarżana o mało bezpieczne praktyki i zdaje się, że tym razem skopiowała dużą część wczesniej wykorzystywanego kodu i deisgnu, wraz z lukami. Naukowcy zademonstrowali nawet możliwość instalacji keyloggera przez chipset, co pozwala rejestrować wszystko co wpisujemy na komputerze (w tym hasła). Luka w firmwarze oznacza zaś, że malware może być umieszczony w samym procesorze.

Co istotne, wszystkie luki wymagają uprawnień administratora, więc trudno porównywać tę sytuację do "Meltdown" i "Spectre" i cała sprawa wymaga jeszcze wyryfikacji zanim będzie mozna mówić o poważnej aferze, ym bardziej, że CTS-Labs powstało dopiero w zeszłym roku, a ich odkrycia dotyczą produktów tylko jednej firmy, więc wygląda to nieco podejrzanie. Na chwilę obecną nie pozostaje nam nic innego jak wyczekiwać ustosunkowania się do tych zagrożeń przez AMD i jeśli zostaną potwierdzone, ich ewentualnego załatania. O ile w przypadku części z luk może to potrwać kilka miesięcy, to CTS-Labs przekonuje, że niektóre exploity są stricte hardware'owe i nie da się ich naprawić. Po więcej szczegółów, odsyłamy do źródła tego newsa.

Copyright © 2012 - 2018 Cyfrowy Polsat S.A.