Cercetătorii spun că au descoperit defecte critice de securitate în chip-urile AMD care ar putea permite atacatorilor să acceseze date sensibile de la procesoare folosite pe milioane de dispozitive.
Este deosebit de îngrijorător faptul că presupusele vulnerabilități se află în ceea ce este proiectat pentru a fi partea securizată a procesoarelor – locul unde dispozitivul dvs. stochează date delicate cum ar fi parole și chei de criptare. Este, de asemenea, locul unde procesorul se asigură că nu se produce nimic rău intenționat când porniți computerul.
Majoritatea acestor vulnerabilități raportate ar necesita acces administrativ la serviciu, ceea ce înseamnă că un atacator ar trebui mai întâi să aibă controlul asupra mașinii tale prin intermediul unui tip de malware. Dar chiar și cu necesitatea accesului administrativ, includerea malware-ului pe procesorul securizat în sine creează un potențial mai mare de deteriorare decât un atac normal.
CTS-Labs, o companie de securitate cu sediul în Israel, a anunțat marți că cercetătorii ei au găsit 13 vulnerabilități critice de securitate care ar ermite atacatorilor să acceseze datele stocate pe procesoarele AMZ Ryzen și EPYC, precum și să instaleze malware pe ele. Procesoarele Ryzen alimenteaza dispozitive desktop și computere laptop, în timp ce procesoare EPYC se găsesc în servere.
La AMD, securitatea este o prioritate maximă și ne străduim continuu să asigurăm siguranța utilizatorilor noștri, deoarece apar riscuri noi „, a declarat un purtător de cuvânt al AMD.” Investigăm acest raport, pe care tocmai l-am primit, pentru a înțelege metodologia și meritul descoperirilor.”
Cercetătorii au dat companiei AMD mai puțin de 24 de ore să analizeze vulnerabilitățile și să răspundă înainte de publicarea raportului. In mod normal, inainte de a divulga probleme de securitate, companiile de securitate trebuie sa anunte cu cel puțin 90 de zile inainte producatorul, astfel încât companiile să aibă timp să abordeze defectele în mod corespunzător. Dezvăluirea unei vulnerabilități publicului fără a acorda mai întâi unei întreprinderi suficient timp pentru a o remedia poate fi iresponsabilă, deoarece lasă vulnerabilitatea deschisă atacatorilor care o pot exploata. Spre exemplu sercetătorii Google le-au dat celor de la Intel un termen de șase luni să remedieze problemele legate de Spectre și Meltdown.
Aceste noi vulnerabilități de securitate se împart în patru categorii, potrivit co-fondatorului CTS-Labs și Chief Financial Officer Yaron Luk-Zilberman. Toate permit, în esență, atacatorului să vizeze segmentul securizat al unui procesor, care este esențial pentru protejarea informațiilor sensibile de pe dispozitiv.
Cele patru categorii de vulnerabilitati se numesc:
Master Key
Vulnerabilitatea programului Master Key se află în jurul verificării unui dispozitiv cand porneste, instalând programe malware pe BIOS-ul computerului, parte a sistemului computerului care controlează modul în care pornește. După infectare, Master Key le permite atacatorilor să instaleze programe malware pe procesorul securizat propriu-zis, ceea ce înseamnă că ar avea control complet asupra programelor care sunt permise să ruleze în timpul procesului de pornire.
De acolo, vulnerabilitatea permite, de asemenea, atacatorilor să dezactiveze caracteristicile de securitate ale procesorului.
Ryzenfall
Această vulnerabilitate afectează în mod specific chipset-urile Ryzen de la AMD, a declarat CTS-Labs, și ar permite malware-ului să preia controlul complet al procesorului securizat.
Acest lucru ar însemna posibilitatea de a accesa date protejate, inclusiv chei de criptare și parole. Acestea sunt regiuni ale procesorului pe care un atacator normal nu le-ar putea accesa, potrivit cercetătorilor.
Fallout
Ca și Ryzenfall, Fallout permite, de asemenea, atacatorilor să acceseze secțiuni de date protejate, inclusiv Credential Guard, a spus CTS-Labs. Dar această vulnerabilitate afectează numai dispozitivele care utilizează procesorul securizat EPYC al AMD. În decembrie, Microsoft a anunțat un parteneriat în care serverele sale Azure Cloud utilizează procesoare EPYC.
Chimera
Chimera provine din două vulnerabilități diferite, una în firmware și una în hardware.
Chipset-ul Ryzen însăși permite malware-ului să ruleze pe el, a spus CTS-Labs. Deoarece traficul Wi-Fi, de rețea și Bluetooth se transmite prin chipset, un atacator ar putea să-l utilizeze pentru a infecta dispozitivul, au spus cercetătorii. Într-o demonstrație, cercetatorii au spus că a fost posibil să se instaleze un keylogger, care ar permite unui atacator să vadă tot ce s-a scris pe un calculator infectat.
Problemele de firmware ale chipset-ului înseamnă că un atac poate instala malware pe procesorul propriu-zis.
Nu este clar cât va dura pentru a fi rezolvate aceste probleme. CTS-Labs a declarat că nu a primit nici un raspuns de la AMD. Cercetătorii spun că ar putea dura „câteva luni pentru ca vulnerabilitatile sa fie reparate”.
Vulnerabilitățile hardware nu pot fi reparate.
Intel și Microsoft continuă să gestioneze patch-uri pentru Meltdown și Spectre, iar soluțiile au cauzat probleme, inclusiv performanțe mai slabe pe computerele afectate. Aceste noi vulnerabilități ar putea însemna dureri de cap similare pentru dispozitivele alimentate de la AMD.