- +

Автор: denkin Тема: Заявлено о выявлении 13 серьёзных уязвимостей в процессорах AMD  (Прочитано 161 раз)

Оффлайн denkin

  • Global Moderator
  • Старожил
  • *****
  • Сообщений: 1493
  • Репутация: +73/-2
    • Просмотр профиля
Цитировать
Компания CTS Labs заявила о выявлении 13 серьёзных проблем с безопасностью в процессорах AMD, предварительная информация о которых изложена на специально подготовленном сайте amdflaws.com, а также в PDF-отчёте. Детали о данных проблемах остаются нераскрытыми. Компания AMD воздержалась от комментариев до завершения анализа имеющихся сведений.
Новость на Opennet.
Spoiler: Подробности • показать
"Объявление было неоднозначно воспринято среди специалистов по безопасности, так как доступная в настоящее время информация носит поверхностный характер, изобилует маркетинговыми утверждениями и не стыкуется в мелочах. Ранее о компании CTS Labs никто не слышал, сайт зарегистрирован летом прошлого года и не поддерживает HTTPS, объявление сделано необычным для фирм, специализирующихся на безопасности, путём - заявление о наличии проблем было растиражировано в прессе без предоставления AMD времени на изучение результатов исследования (уже после анонса дано 24 часа до публикации деталей, вместо обычно предоставляемых 90 дней). Не получены CVE-идентификаторы для проблем. Не исключается, что уязвимости могут оказаться фикцией, вброшенной для стимулирования падения цены на акции AMD на фондовом рынке.

Проблемы разделены на 4 класса и охватывают процессоры Ryzen, EPYC, Ryzen Pro и Ryzen Mobile, применяемые на ПК, ноутбуках, серверах и смартфонах. Для эксплуатации всех проблем требуются права администратора, что существенно снижает их опасность и ограничивает область применения (руткиты, скрытие вредоносного ПО в PSP, обход проверок по цифровой подписи, блокировка работы материнской платы).

Первый класс проблем, получивший кодовое имя MasterKey, затрагивает процессоры EPYC и Ryzen, и позволяет отключить выполнение функций, выполняемых на уровне отдельного защищённого процессора (AMD Security Processor), обеспечивающего выполнение TPM-модулей (Trusted Platform Module). Например, можно отключить TPM-модули Firmware и Secure Encrypted Virtualization. Эксплуатация уязвимости производится путём перепрошивки BIOS в обход HVM (AMD Hardware Validated Boot).
Второй класс проблем, представленных под кодовым именем Chimera, эксплутирует бэкдор в чипcетах Ryzen и Ryzen Pro и позволяет удалённо выполнить код на уровне чипсета и атаковать прикреплённые к чипсету устройства, такие как SATA, USB, PCIe и сетевой адаптер. При помощи уязвимости можно организовать перехват передаваемых данных или обойти защиту памяти через манипуляции с DMA.
Третий класс проблем, получивших имя Ryzenfall, затрагивает процессоры Ryzen, Ryzen Pro и Ryzen Mobile, и позволяет атакующему внедрить вредоносный код в аппаратно изолированное окружение AMD Secure OS, работу которого координирует отдельный процессор PSP (Platform Security Processor) на базе архитектуры ARM. В результате атаки можно получить доступ к закрытым областям памяти, таким как Secure Management RAM и AMD Secure Processor Fenced DRAM.
Четвёртый класс проблем, которым присвоено имя Fallout, затрагивает процессоры EPYC и позволяет выполнить код в аппаратно изолированном окружении AMD Secure OS. Описание Fallout аналогично проблеме Ryzenfall.

Дополнение: Gadi Evron, руководитель компании Cymmetria, подтвердил наличие работающих прототипов эксплоитов для описанных уязвимостей, которые были переданы ему для проверки исследователями из CTS Labs. Аналогичное подтверждение опубликовал Dan Guido, руководитель компании Trail of Bits, специализирующейся на безопасности чипов."
(ц)