Společnost AMD nyní potvrdila, že "chyby AMD" odhalované společností CTS-Labs jsou skutečné. Doporučujeme nainstalovat aktualizaci systému BIOS, která je opraví, pokud je k dispozici. Ale nebojte se moc. Nebezpečí těchto nedostatků bylo zveličeno.

Byly identifikovány čtyři odlišné chyby zabezpečení a jejich názvy jsou Ryzenfall, Masterkey, Fallout a Chimera. Tyto nedostatky ovlivňují procesory AMD Ryzen a procesory serverů EPYC, které jsou založeny na Zenové mikroarchitektuře AMD. Právě teď nebyly žádné zprávy o tom, že tyto zranitelnosti se využívají ve volné přírodě. Samotné nedostatky byly potvrzeny teprve nedávno. A bohužel ještě neexistuje způsob, jak stanovit, zda byl procesor kompromitován. Ale tady je to, co víme.

Útočník potřebuje přístup pro správu

Skutečným úkolem je, že každá zranitelnost, kterou CTS-Labs ohlásila, vyžaduje přístup k administraci v počítači se systémem AMD Ryzen nebo EPYC CPU. A pokud má útočník přístup k vašemu počítači, může instalovat keyloggery, sledovat vše, co děláte, ukrást všechna data a provádět mnoho dalších nepříjemných útoků.

Jinými slovy, tato zranitelná místa umožňují útočníkovi, který již napadl váš počítač, dělat další špatné věci, které by neměly dělat.

Tyto chyby zabezpečení jsou samozřejmě problémem. V nejhorším případě může útočník efektivně ohrozit samotný procesor, skrývá malware v něm, který přetrvává, i když restartujete počítač nebo přeinstalujete svůj operační systém. To je špatné a AMD pracuje na opravě. Útočník však potřebuje administrátorský přístup k počítači, který poprvé vykoná tento útok.

Jinými slovy je to mnohem méně děsivé než zranitelnosti Meltdown a Spectra, které umožňovaly softwaru bez administrativního přístupu - dokonce i kód JavaScript, který běží na webové stránce ve webovém prohlížeči - číst data, ke kterým by neměl mít přístup.

A na rozdíl od toho, jak náplasti pro Meltdown a Spectre mohou zpomalit stávající systémy, AMD tvrdí, že při opravě těchto chyb nebudou mít vliv na výkon.

Co jsou MASTERKEY, FALLOUT, RYZENFALL a CHIMERA?

Tři ze čtyř zranitelných míst jsou útoky na procesor zabezpečení platformy AMD nebo PSP. Jedná se o malý vestavěný bezpečnostní koprocesor zabudovaný do procesorů AMD. Ve skutečnosti běží na samostatném procesoru ARM. Je to verze AMD Intel Management Engine (Intel ME) nebo Apple Secure Enclave.

Tento bezpečnostní procesor by měl být zcela izolován od zbytku počítače a měl by být povolen pouze provoz důvěryhodného a bezpečného kódu. Má také plný přístup ke všemu v systému. Například pracuje s funkcemi Trusted Platform Module (TPM), které umožňují například šifrování zařízení. PSP má firmware, který lze aktualizovat pomocí aktualizací systému BIOS, ale přijímá pouze aktualizace, které jsou kryptograficky podepsané společností AMD, což znamená, že útočníci nemohou tuto skutečnost trénovat.

Chyba zabezpečení MASTERKEY umožňuje útočníkovi s administrátorským přístupem v počítači, aby obešel kontrolu podpisu a nainstaloval vlastní firmware uvnitř procesoru AMD Platform Security Security Processor. Tento škodlivý firmware by pak měl plný přístup k systému a přetrvával i při restartu nebo přeinstalaci operačního systému.

PSP také vystavuje rozhraní API do počítače. Problémy FALLOUT a RYZENFALL využívají nedostatky, které PSP vystavuje spuštění kódu v systému PSP nebo v režimu správy systému (SMM). Útočník by neměl být schopen spustit kód uvnitř těchto chráněných prostředí a mohl by instalovat přetrvávající malware do prostředí SMM.

Mnoho základních desek AM4 a TR4 má "čipovou sadu Promontory." Jedná se o hardwarovou komponentu na základní desce, která zpracovává komunikaci mezi CPU AMD, pamětí a dalšími systémovými zařízeními. Má plný přístup ke všem paměťům a zařízením v systému. Zranitelnost programu CHIMERA však využívá chyby v čipové sadě Promontory. Chcete-li ji využít, bude útočník muset nainstalovat nový ovladač hardwaru a poté pomocí ovladače spustit čipovou sadu a spustit kód na samotném procesoru čipové sady. Tento problém ovlivňuje pouze některé systémy Ryzen Workstation a Ryzen Pro, protože čipset není používán na platformách EPYC Server.

Opět platí, že každá chyba AMD zde - MASTERKEY, FALLOUT, RYZENFALL a CHIMERA - vyžadují útočníka, aby kompromisoval váš počítač a spustil software s administrátorským přístupem k jeho využívání. Tento útočník však bude moci skrýt škodlivý kód, kde tradiční bezpečnostní programy nikdy nenajdou.

Pro více informací si přečtěte technické posouzení společnosti AMD a tento technický přehled z Trail of Bits.

CTS-Labs, které odhalily tyto toky, si myslí, že AMD omezuje jejich závažnost. Přestože jsme se shodli na tom, že se jedná o potenciálně vážné problémy, které by měly být opraveny, považujeme za důležité upozornit na to, jak těžké by byly zneužívány - na rozdíl od Meltdown a Spectra.

Aktualizace systému BIOS jsou na cestě

AMD bude opravovat problémy MASTERKEY, FALLOUT a RYZENFALL prostřednictvím aktualizací firmwaru na AMD Platform Security Processor (PSP). Tyto aktualizace budou k dispozici prostřednictvím aktualizací systému BIOS. Budete muset získat tyto aktualizace systému BIOS od výrobce vašeho počítače - nebo, pokud jste si vyrobili vlastní počítač, od výrobce základní desky.

21. března AMD uvedla, že plánuje zveřejnit tyto aktualizace "v nadcházejících týdnech", takže si pozorně prohlédněte aktualizace systému BIOS před koncem dubna. CTS-Labs si myslí, že tato časová osa je "drasticky optimistická", ale uvidíme, co se stane.

AMD také uvedla, že bude spolupracovat s firmou ASMedia, třetí společností, která vyvinula chipset Promontory, aby napadla útok CHIMERA. Nicméně, jak uvádí CTS-Labs, AMD neposkytla časovou osu pro tuto opravu. Opravy pro tiskárnu CHIMERA budou k dispozici i prostřednictvím budoucích aktualizací systému BIOS.

Nejlepší Tipy:
Komentář: