13 újabb kritikus hiba az AMD processzoraiban


 
AMD sérülékenység

IT biztonsági kutatók 13 Spectre/Meltdown jellegű hibát fedeztek fel az AMD két processzortípusában, a Ryzen és Epyc chipekben. A hiba szervereket, munkaállomásokat és laptopokat érint, esetekben csak a chip teljes cseréjével javítható.

Az izraeli székhelyű CTS-Labs kutatói fedezték fel a legújabb AMD processzorokat érintő kritikus hibákat. A Ryzen és Epyc chipek hibáit négy osztályba sorolják (Ryyzenfall, Fallout, Chimera és Masterkey), összesen tizenhármat fedeztek fel belőlük.

Ezek a sérülékenységek az AMD Zen architektúrájának biztonságos(nak vélt) részében léteznek, tipikusan ezen a helyen tárolja az eszköz az olyan érzékeny információkat, mint jelszó vagy titkosítási kulcs, és biztosítja, hogy semmilyen kártevő nem indul el, mikor bekapcsoljuk számítógépünket. Míg a hasonló jellegű Meltdown és Spectre sérülékenységek elhárításán az Intel és a Microsoft már az év eleje óta dolgozik, a most felfedezett AMD sérülékenységek javítása komoly fejfájást okozhat.

A hibák lehetővé teszik a rosszindulatú támadónak, hogy az AMD Secure Encrypted Virtualization technológiáját kijátszva, valamint a Microsoft Credential Guard-ot megkerülve ellophassa a felhasználók hálózati azonosítóit. A kutatók továbbá két olyan, gyártó által telepített hátsó ajtót fedeztek fel a Ryzen chipeken, mely lehetővé teszi, hogy káros kódot futtassanak. Az AMD egyelőre még vizsgálja a sérülékenységeket, egy másik, független biztonsági cég, a Trail of Bits vezetője megerősítette a hibák létezését. Az azonban nem túl szép a CTS-Labs kutatóitól, hogy 24 órát adtak az AMD-nek, mielőtt a sajtóhoz fordultak a frissen felfedezett sérülékenységekkel. Ez idő alatt pedig még videóinterjút is készítettek saját magukkal.

Ryzenfall sérülékenység

A hiba az AMD Secure OS része, és a Ryzen típusú processzorokat érinti. A kutatók szerint a hiba lehetővé teszi a támadónak, hogy engedély nélküli kódot futtasson a lapkán, melynek következtében a támadó a védett memória területhez férhet hozzá, kártevőt szúrhat be a processzorba és kikapcsolja az SMM védelmet. A támadó továbbá kikerülheti a Windows Credential Guard-ot és ellopja a hálózati azonosítókat, majd az adatok birtokában további számítógépeket fertőzhet meg (még a magas biztonságú szintű Windows vállalati hálózatokon is).

Fallout sérülékenységek

A hiba az EPYC processzor bootloader-jében található, a támadó a védett SMRAM és Windows Credential Guard memóriába írhat, vagy ki is olvashatja annak tartalmát. A Ryzenfall sérülékenységhez hasonlóan a Fallout kihasználásával kikerülhető a BIOS védelem, ellopható a Windows Credential Guard által védett hálózati azonosító.

Chimera sérülékenységek

Ezek a hibák gyakorlatilag rejtett gyártói hátsó ajtók, melyek az AMD Promontory chipszeteken találhatók, a Ryzen és a Ryzen Pro munkaállomások részei. Az egyik hátsó ajtó a chipen futó firmware része, a másik a chip hardverének alkotó eleme. Segítségével a támadó tetszés szerinti kódot futtathat az AMD Ryzen chipen, vagy állandó kártevővel újra írhatja a lapkát. Mivel a lapkán folyik át a wifi, hálózati és Bluetooth forgalom, a támadó közbeékelődhet, és onnan indíthat támadást gépünk ellen. A lehetőségek itt még nem fogytak el: egy rejtett, billentyű lenyomást figyelő alkalmazással a felhasználó által begépelt szöveghez is hozzá lehet jutni.

Masterkey sérülékenységek

Az Epyc és Ryzen munkaállomások pro és mobil chipjei érintettek, a támadó kikerüli a hardver validálta indítást, majd újraírja a BIOS-t egy káros frissítéssel, beférkőzik a Secure Processor-ba, ahol tetszőleges kódot futtat. A Masterkey kihasználásával olyan biztonsági beállításokat lehet megkerülni, mint a Firmware Trusted Platform Module vagy a Secure Encypted Virtualization. A hibák részletes leírása ebben az angol nyelvű dokumentumban található meg.

Forrás: https://thehackernews.com/

Frissítés

A Prohardveren megjelent AMD közlemény szerint a gyártó rövid időn belül képes javítani mindegyik sérülékenységet. Emellett az AMD hangsúlyozza, hogy mindegyik sebezhetőség esetében szükséges a kiemelt rendszergazdai jogosultság, vagyis úgynevezett másodlagos támadásokról van szó. Az AMD külön ki is emelte, hogy a támadások kihasználásához olyan körülmények kellenek, amikor a támadó már eleve képes bármit tenni a rendszeren, törölhet fájlokat, módosíthatja ezeket, telepíthet akármilyen kártékony kódot, vagyis a CTS-Labs jelentésében tárgyalt lehetőségeken kívül még rengeteg módon támadhatóvá válik az adott gép. Emiatt mindegyik modern operációs rendszer alkalmaz különböző technikákat, amelyek meggátolják, hogy a jogosulatlan hozzáférések során bárki kiemelt rendszergazdai jogot szerezni. Enélkül pedig a CTS-Labs jelentésében tárgyalt sebezhetőségek kihasználhatatlanok.

Forrás: https://virusirto.hu