Η λευκή βίβλος που παρουσίασε μία Ισραηλινή εταιρεία κυβερνοασφαλείας περιγράφει όχι μία ή δύο, αλλά δεκατρείς ευπάθειες και κενά ασφαλείας που επηρεάζουν τους επεξεργαστές της AMD που πωλούνται αυτή τη περίοδο, και βασίζονται στη νέα αρχιτεκτονική AMD Zen.

Η AMD μέσω εκπροσώπου της δήλωσε ότι ερευνά την έκθεση μίας “εταιρείας που ονομάζεται CTS Labs” αλλά εξέφρασε παράλληλα ανησυχίες για τον τρόπο με τον οποίο η έκθεση δημοσιοποιήθηκε και διανεμήθηκε, παρόλο που δεν περιείχε πολλές τεχνικές λεπτομέρειες.

"Ερευνούμε και αναλύουμε ενεργά τα ευρήματά της", δήλωσε η AMD. "Αυτή η εταιρεία ήταν προηγουμένως άγνωστη στην AMD και θεωρούμε ασυνήθιστο για μια εταιρεία ασφάλειας να δημοσιεύει την έρευνα της χωρίς να παρέχει κάποιο εύλογο χρονικό διάστημα για να διερευνηθούν και να αντιμετωπιστούν τα ευρήματά της".

Οι ευπάθειες –όλες τους απαιτούν πρόσβαση διαχειριστή ή root access- σύμφωνα με πληροφορίες δίνουν τη δυνατότητα στον επιτιθέμενο να παραβιάσει διακομιστές που βασίζονται σε επεξεργαστές EPYC καθώς και σταθμούς εργασίας που βασίζονται σε επεξεργαστές Ryzen και Ryzen Pro (τόσο το chipset AMD Ryzen όσο και ο AMD Secure Processor λέγεται ότι είναι ευάλωτα, με τον τελευταίο να υποτίθεται ότι περιέχει backdoors που επηρεάζουν "πρακτικά όλους τους σταθμούς εργασίας Ryzen και Ryzen Pro στην αγορά σήμερα" γράφει η CTS στην έκθεσή της).

Όσον αφορά στον ισχυρισμό της AMD, για την έλλειψη τεχνικών λεπτομερειών από την έκθεση της, η εταιρεία των Ido Li On, Yaron Luk-Zilberman και Ilia Luk-Zilberman που αποτελούν αντίστοιχα τους Executive Officer, Chief Financial Officer και Chief Technology Officer της CTS Labs δήλωσαν από κοινού πως σκόπιμα παρείχαν μόνο μία περίληψη των αναφερθέντων ευπαθειών, για να αποφύγουν να επιτρέψουν σε κάποιον κακόβουλο να “εκμεταλλευτεί τα τρωτά σημεία και τις ευπάθειες και να προσπαθήσει να προκαλέσει κακό σε κάποιον χρήστη των προϊόντων που περιγράφονται”.

Ο Dan Guido, CEO της εταιρείας κυβερνοασφαλείας Trail of Bits σε ανάρτηση του στο Twitter είπε ότι η CTS Labs επικοινώνησε με την εταιρεία του (το review της αναφοράς έγινε επί πληρωμή) προσφέροντας μία πλήρη τεχνική ανάλυση τη περασμένη εβδομάδα, και πως “ανεξάρτητα από τον ντόρο που έχει προκαλέσει η δημοσιοποίηση των ευρημάτων, τα bugs είναι πραγματικά, και περιγράφονται με ακρίβεια στη τεχνική αναφορά τους, ενώ και ο κώδικας exploit τους λειτουργεί”.

Σύμφωνα με τη CTS Labs, οι ευπάθειες θα μπορούσαν να επιτρέψουν σε κάποιον επιτιθέμενο να τρέξει κακόβουλο κώδικα στον AMD Secure Processor, επιτρέποντας την κλοπή διαπιστευτηρίων και ενδεχομένως την διασπορά malware κατά μήκος ενός εταιρικού δικτύου που βασίζεται στη πλατφόρμα Windows. Σε συνδυασμό επίσης με άλλα εργαλεία, μπορεί να χρησιμοποιηθεί για βιομηχανική κατασκοπεία.

U6bY9hHj5cpnm0Pn.jpg.af5a773a89af4f8305e23f61bb7c2e48.jpg

Μία ακόμη σημαντική ευπάθεια αφορά στους διακομιστές EPYC, η οποία επιτρέπει σε επιτιθέμενους να διαβάσουν αλλά και να γράψουν σε προστατευμένες περιοχές μνήμης, και επομένως θα μπορούσαν να υποκλέψουν προστατευόμενα μέσω του Windows Credential Guard διαπιστευτήρια.

Η CTS Labs επιπλέον περιγράφει ένα exploit (firmware και hardware backdoors) που επιτρέπει injections κακόβουλου κώδικα από επιτιθέμενους στο chipset AMD Ryzen.

Συνολικά, υπάρχουν 13 ευπάθειες που έχουν κατηγοριοποιηθεί σε τέσσερις ομάδες, με βάση το exploit: Ryzenfall (σειρά ευπαθειών που έχουν στόχο τον AMD Secure Processor), Masterkey (exploit του Secure Boot με το malware να είναι σε θέση να modify/ flash το NIOS), Fallout (ευπάθεια που επηρεάζει τους servers με AMD EPYC και αφορά στην πρόσβαση σε περιοχές της μνήμης Windows Isolated User Mode / Kernel Mode (VTL1) και Secure Management RAM της CPU) και Chimera (σειρά από ευπάθειες του AMD chipset που οφείλονται στην ASMedia, που αποτελεί τμήμα της ASUS, που αντέγραψε προβληματικό κώδικα από δικά της chipsets στους controllers της AMD κ.ά). Περισσότερα μπορείτε να διαβάσετε στο AMDFlaws.com.

j9oMNV2aUgexwzDA.jpg.0ddfe2bc651924b9c5979509904b7059.jpg

Gizmodo

TechPowerUp

  • Like 1