Milyen rossz az AMD Ryzen és az Epyc CPU hibái?
Az AMD most megerősítette, hogy a CTS-Labs által feltárt „AMD hibák” valódiak. Javasoljuk, hogy telepítse a rendelkezésre álló BIOS-frissítést. De ne aggódj túl sokat. Ezeknek a hibáknak a veszélye eltúlzott.
Négy különálló sebezhetőséget azonosítottak, és Ryzenfall, Masterkey, Fallout és Chimera nevet kapnak. Ezek a hibák az AMD Ryzen processzorokat és az EPYC szerver processzorokat érintik, amelyek mind az AMD Zen mikroarchitektúráján alapulnak. Jelenleg nincsenek jelentések arról, hogy ezek a sebezhető pontok kihasználják-e a természetben. A hibákat csak nemrégiben megerősítették. És sajnos még nincs mód annak meghatározására, hogy egy CPU-t veszélyeztették-e. De itt van az, amit tudunk.
A támadó adminisztratív hozzáférést igényel
A valódi elvezetés az, hogy minden egyes bejelentett sebezhetőség adminisztratív hozzáférést igényel egy olyan számítógépen, amelyen AMD Ryzen vagy EPYC CPU fut. És ha a támadónak adminisztratív hozzáférése van a számítógépen, akkor telepíthetik a keyloggert, megnézhetik mindazt, amit csinálnak, ellopják az összes adatot, és számos más csúnya támadást végeznek.
Más szavakkal, ezek a biztonsági rések lehetővé teszik, hogy a támadó, aki már veszélyeztette a számítógépet, további rossz dolgokat csinálhat, amiket nem kell tudni tenni.
Ezek a sérülékenységek természetesen továbbra is problémát jelentenek. A legrosszabb esetben a támadó hatékonyan veszélyeztetheti magát a CPU-t, elrejtve a rosszindulatú programokat, amelyek még akkor is fennállnak, ha újraindítja a számítógépet, vagy újratelepíti az operációs rendszert. Ez rossz, és az AMD egy javításon dolgozik. A támadónak azonban még mindig szüksége van adminisztratív hozzáférésre a számítógépre, hogy végre tudja hajtani ezt a támadást.
Más szavakkal, ez sokkal kevésbé ijesztő, mint a Meltdown és a Spectre biztonsági rések, amelyek lehetővé tették a webes böngésző weblapján futó, adminisztratív hozzáférés nélküli JavaScript-kódot, hogy olyan adatokat olvassanak, amelyekhez nem férhet hozzá.
És ellentétben azzal, hogy a Meltdown és a Spectre javításai lelassíthatják a meglévő rendszereket, az AMD azt mondja, hogy ezek a hibák nem lesznek hatásosak.
Mi a MASTERKEY, FALLOUT, RYZENFALL és a CHIMERA?
A négy sebezhetőség közül három az AMD Platform Security Processor vagy PSP elleni támadások. Ez az AMD CPU-kba épített kis beágyazott biztonsági másoló. Valójában külön ARM CPU-n fut. Az AMD az Intel Management Engine (Intel ME) vagy az Apple Secure Enclave verziója.
Ez a biztonsági processzor teljesen elválasztható a többi számítógéptől, és csak megbízható, biztonságos kódot futtathat. Teljesen hozzáférhet a rendszeren lévő mindenhez. Például a Trusted Platform Module (TPM) funkciókat kezeli, amelyek lehetővé teszik az eszköz titkosítását. A PSP olyan firmware-t tartalmaz, amely a rendszer BIOS-frissítésein keresztül frissíthető, de csak az AMD által kriptográfiai aláírással rendelkező frissítéseket fogadja el, ami azt jelenti, hogy a támadók elméletileg nem tudják megtörni.
A MASTERKEY sebezhetősége lehetővé teszi, hogy a számítógépen lévő adminisztratív hozzáféréssel rendelkező támadó megkerülje az aláírási ellenőrzést és telepítse saját firmware-jét az AMD platform biztonsági processzorán belül. Ez a rosszindulatú firmware akkor teljes körű hozzáférést biztosít a rendszerhez, és akkor is fennállna, ha újraindítja vagy újratelepíti az operációs rendszert.
A PSP egy API-t is megjelenít a számítógépre. A FALLOUT és RYZENFALL biztonsági rések kihasználják azokat a hibákat, amelyeket a PSP a PSP vagy a System Management Mode (SMM) rendszerben futtatni képes. A támadónak nem szabad kódot futtatnia a védett környezetben, és telepítenie kell a tartós malware-t az SMM környezetbe.
Sok socket AM4 és TR4 alaplapon van egy „Promontory chipset”. Ez egy hardverkomponens az alaplapon, amely kezeli az AMD CPU, memória és más rendszereszközök közötti kommunikációt. Teljes hozzáférést biztosít a rendszer összes memóriájához és eszközéhez. A CHIMERA sebezhetősége azonban kihasználja a Promontory lapkakészlet hibáit. Ahhoz, hogy kihasználhassa azt, a támadónak új hardver illesztőprogramot kell telepítenie, majd az illesztőprogramot használnia a chipset és a chipkészlet futtatásához. Ez a probléma csak néhány Ryzen Workstation és Ryzen Pro rendszert érinti, mivel a chipset nem használható az EPYC Server platformokon.
Ismét minden egyes AMD-hiba itt-MASTERKEY, FALLOUT, RYZENFALL és CHIMERA-mind megköveteli, hogy a támadó kompromisszumba hozza a számítógépet, és futtassa a rendszergazdai hozzáféréssel rendelkező szoftvert, hogy kihasználhassa azokat. Ez a támadó azonban elrejti a rosszindulatú kódokat, ahol a hagyományos biztonsági programok soha nem találják meg.
További részletekért olvassa el az AMD műszaki értékelését és ezt a technikai összefoglalót a Trail of Bits-ről.
A CTS-Labs, amely ezeket az áramlatokat ismertette, úgy gondolja, hogy az AMD csökkenti a súlyosságukat. Míg azonban egyetértünk abban, hogy ezek potenciálisan komoly problémák, amelyeket rögzítenünk kell, fontosnak tartjuk, hogy rámutassunk arra, hogy milyen nehézkesek lennének a Meltdown és a Spectre kiaknázására..
A BIOS-frissítések úton vannak
Az AMD rögzíti a MASTERKEY, FALLOUT és RYZENFALL problémákat az AMD Platform Security Processor (PSP) firmware frissítései révén. Ezek a frissítések a BIOS-frissítéseken keresztül érhetők el. Ezeket a BIOS-frissítéseket a számítógép gyártójától kell beszerezni, vagy ha saját PC-t épített, az alaplap gyártójától.
Március 21-én az AMD azt mondta, hogy ezeket a frissítéseket „az elkövetkező hetekben” kiadja, ezért április vége előtt tartsa szem előtt a BIOS frissítéseket. A CTS-Labs szerint ez az idővonal „drasztikusan optimista”, de meglátjuk, mi történik.
Az AMD azt is elmondta, hogy együtt fog működni az ASMedia-val, a Promontory lapkakészletet fejlesztő harmadik fél cégével, hogy javítsa a CHIMERA támadást. Mivel azonban a CTS-Labs megjegyzi, az AMD nem adott idővonalat erre a javításra. A CHIMERA javításai a jövőbeni BIOS-frissítéseken keresztül is elérhetők lesznek.
Képhitel: Joerg Huettenhoelscher / Shutterstock.com, CTS Labs