Jak špatné jsou procesory AMD Ryzen a Epyc CPU?
Společnost AMD nyní potvrdila, že "chyby AMD" odhalované společností CTS-Labs jsou skutečné. Doporučujeme nainstalovat aktualizaci systému BIOS, která je opraví, pokud je k dispozici. Ale nebojte se moc. Nebezpečí těchto nedostatků bylo zveličeno.
Byly identifikovány čtyři odlišné chyby zabezpečení a jejich názvy jsou Ryzenfall, Masterkey, Fallout a Chimera. Tyto nedostatky ovlivňují procesory AMD Ryzen a procesory serverů EPYC, které jsou založeny na Zenové mikroarchitektuře AMD. Právě teď nejsou žádné zprávy o tom, že by tyto zranitelnosti byly využívány ve volné přírodě. Samotné chyby byly potvrzeny teprve nedávno. A bohužel ještě neexistuje způsob, jak stanovit, zda byl procesor kompromitován. Ale tady je to, co víme.
Útočník potřebuje přístup pro správu
Skutečným úkolem je, že každá zranitelnost oznámená společností CTS-Labs vyžaduje správní přístup k počítači využívajícímu procesor AMD Ryzen nebo EPYC CPU. A pokud má útočník přístup k vašemu počítači, může instalovat keyloggery, sledovat vše, co děláte, ukrást všechna data a provádět mnoho dalších nepříjemných útoků.
Jinými slovy, tato zranitelná místa umožňují útočníkovi, který již napadl váš počítač, dělat další špatné věci, které by neměly dělat.
Tyto chyby zabezpečení jsou samozřejmě problémem. V nejhorším případě může útočník efektivně ohrozit samotný procesor, skrývá malware v něm, který přetrvává, i když restartujete počítač nebo přeinstalujete svůj operační systém. To je špatné a AMD pracuje na opravě. Útočník však potřebuje administrátorský přístup k počítači, který poprvé vykoná tento útok.
Jinými slovy, je to mnohem méně děsivé než zranitelnosti Meltdown a Spectra, které umožnily softwaru bez administrativního přístupu - dokonce i kód JavaScript, který běží na webové stránce ve webovém prohlížeči - číst data, která by neměla mít přístup.
A na rozdíl od toho, jak mohou záplaty pro Meltdown a Spectre zpomalit stávající systémy, AMD tvrdí, že při opravě těchto chyb nebudou mít vliv na výkon.
Co jsou MASTERKEY, FALLOUT, RYZENFALL a CHIMERA?
Tři ze čtyř zranitelných míst jsou útoky na procesor zabezpečení platformy AMD nebo PSP. Jedná se o malý vestavěný bezpečnostní koprocesor zabudovaný do procesorů AMD. Ve skutečnosti běží na samostatném procesoru ARM. Je to verze AMD Intel Management Engine (Intel ME) nebo Apple Secure Enclave.
Tento bezpečnostní procesor by měl být zcela izolován od zbytku počítače a měl by být povolen pouze provoz důvěryhodného a bezpečného kódu. Má také plný přístup ke všemu v systému. Například zpracovává funkce modulu Trusted Platform Module (TPM), které umožňují například šifrování zařízení. PSP má firmware, který lze aktualizovat prostřednictvím aktualizací systému BIOS, ale přijímá pouze aktualizace, které jsou kryptograficky podepsané společností AMD, což znamená, že útočníci nemohou tuto skutečnost.
Chyba zabezpečení MASTERKEY umožňuje útočníkovi s administrativním přístupem v počítači, aby obešel kontrolu podpisu a nainstaloval vlastní firmware v procesoru AMD Platform Security Security. Tento škodlivý firmware by pak měl plný přístup k systému a přetrvával i při restartu nebo přeinstalaci operačního systému.
Program PSP také vystavuje do počítače počítač API. Chyby zabezpečení FALLOUT a RYZENFALL využívají nedostatky, které PSP vystavuje spuštění kódu v systému PSP nebo v režimu správy systému (SMM). Útočník by neměl být schopen spustit kód uvnitř těchto chráněných prostředí a mohl instalovat přetrvávající malware do prostředí SMM.
Mnoho základních desek AM4 a TR4 socket má "čipovou sadu Promontory". Jedná se o hardwarovou komponentu na základní desce, která zpracovává komunikaci mezi AMD CPU, pamětí a dalšími systémovými zařízeními. Má plný přístup ke všem paměťům a zařízením v systému. Zranitelnost programu CHIMERA však využívá chyby v čipové sadě Promontory. K tomu, aby to využil, by útočník musel nainstalovat nový ovladač hardwaru a poté použít ovladač pro spuštění čipsetu a spuštění kódu na samotném procesoru čipové sady. Tento problém ovlivňuje pouze některé systémy Ryzen Workstation a Ryzen Pro, protože čipová sada není použita na platformách serverů EPYC.
Opět platí, že každá chyba AMD zde - MASTERKEY, FALLOUT, RYZENFALL a CHIMERA - vyžadují útočníka, aby kompromisoval váš počítač a spustil software s administrátorským přístupem k jeho zneužití. Tento útočník však bude moci skrýt škodlivý kód, kde tradiční bezpečnostní programy nikdy nenajdou.
Pro více informací si přečtěte technické hodnocení společnosti AMD a tento technický přehled z Trail of Bits.
CTS-Labs, které zveřejňují tyto toky, si myslí, že AMD omezuje jejich závažnost. Přestože jsme souhlasili s tím, že se jedná o potenciálně závažné problémy, které by měly být opraveny, považujeme za důležité upozornit na to, jak těžké by byly zneužívány - na rozdíl od Meltdown a Spectra.
Aktualizace systému BIOS jsou na cestě
AMD bude opravovat problémy MASTERKEY, FALLOUT a RYZENFALL prostřednictvím aktualizací firmwaru na AMD Platform Security Processor (PSP). Tyto aktualizace budou k dispozici prostřednictvím aktualizací systému BIOS. Budete muset získat tyto aktualizace systému BIOS od výrobce vašeho počítače - nebo pokud jste si vyrobili vlastní počítač od výrobce vašeho základního desky.
21. března AMD uvedla, že plánuje uvolnění těchto aktualizací "v nadcházejících týdnech", takže se do konce dubna věnujte pozornost aktualizacím systému BIOS. CTS-Labs si myslí, že tato časová osa je "drasticky optimistická", ale uvidíme, co se stane.
AMD také uvedla, že bude spolupracovat s firmou ASMedia, třetí společností, která vyvinula čipovou sadu Promontory, aby napáchala útok CHIMERA. Nicméně, jak uvádí CTS-Labs, AMD neposkytla časovou osu pro tuto opravu. Opravy pro službu CHIMERA budou také k dispozici prostřednictvím budoucích aktualizací systému BIOS.
Image Credit: Joerg Huettenhoelscher / Shutterstock.com, CTS Labs