Насколько опасны уязвимости в процессорах AMD?
Насколько опасны уязвимости в процессорах AMD?

Единственное, что потребуется атакующему системы на базе процессоров с уязвимостями, – привилегии локального администратора

Источник: IBM


09:35 26.03.2018   |  Марк Хакман |  PC World, США

Рубрика Технологии |   3302 прочтения



Похоже, что атаки Ryzenfall, Masterkey, Fallout и Chimera на AMD Ryzen вполне возможны, но пока пользователям можно не опасаться этого.

По словам исследователей, в архитектурах чипов AMD Ryzen и Epyc обнаружены серьезные уязвимости, подтвержденные двумя независимыми компаниями. В AMD заявили, что относятся к этим сообщениям серьезно, хотя и не имели достаточного количества времени для изучения соответствующих вопросов и подтверждения наличия проблем.

Исследовательская лаборатория CTS-Labs, занимающаяся вопросами безопасности и поиском уязвимостей в микросхемах ASIC и других чипах, объявила об обнаружении четырех потенциальных атак, которым были присвоены кодовые наименования Masterkey, Ryzenfall, Fallout и Chimera. Для их использования нужна программа, имеющая локальный доступ и привилегии администратора. Соответствующие пояснения и технические детали были опубликованы 16 марта. Утверждается, что атакующему не нужен физический доступ к машине, а уязвимости в большей степени затронут корпоративных клиентов, а не пользователей ПК.

В AMD подтвердили, что осведомлены о потенциальных уязвимостях. Однако в заявлении компании говорится, что у нее не было достаточного количества времени для изучения уязвимостей собственными силами. Обычно на это требуется около трех месяцев. А информацию об уязвимостях AMD получила за день до ее публикации.

«Для нас вопросы безопасности являются главным приоритетом, и мы постоянно работаем над тем, чтобы повышать уровень безопасности пользователей по мере возникновения новых рисков, – говорится в заявлении AMD. – В настоящее время мы изучаем полученный отчет, чтобы понять методологию и оценить сделанные выводы».

В блоге на сайте AMD добавлено следующее: «Ранее о деятельности CTS-Labs нам ничего не было известно. И кажется странным, что компания, занимающаяся вопросами безопасности, публикует результаты своих исследований, не предоставив предварительно производителю достаточного количества времени для их изучения и анализа».

Существование уязвимостей подтвердили уже два независимых источника. В Check Point Research объявили об обнаружении двух уязвимостей Ryzenfall, которым присвоены наименования Ryzenfall-1 и Ryzenfall-3.

Исследователь проблем безопасности Дэн Гидо также подтвердил их существование. «Несмотря на шумиху, возникшую вокруг публикации, должен признать, что ошибки реальны, точно описаны в техническом отчете (который, насколько мне известно, не размещался в открытом доступе), а код эксплойтов работает», – указал он в своем твите.

Перечень потенциальных уязвимостей в различных продуктах AMD

Перечень потенциальных уязвимостей в различных продуктах AMD
Источник: CTS-Labs/AMDFlaws.com

Что все это означает для среднестатистического пользователя? На данном этапе – ничего. Важно отметить, что атаки пока не получили официального подтверждения со стороны AMD, хотя потенциально они могут оказаться весьма серьезными. В CTS-Labs утверждают, что им удалось создать эксплойты для уязвимостей, обнаруженных в некоторых чипах Ryzen, но об атаках говорить пока рано. В отличие от других изданий мы бы не стали утверждать, что публикация отчета способна повлиять на стоимость акций AMD. Действительно ли существуют эти уязвимости? Насколько они серьезны? Какие ответные меры примет AMD и когда это произойдет? Что нужно предпринять пользователям? Свидетельствует ли столь позднее предоставление AMD информации об уязвимостях о том, что шансы на их использование возрастают? Что касается последнего вопроса, мы не знаем. Но именно в этом направлении все и будет развиваться в дальнейшем.

Что представляют собой Ryzenfall, Masterkey, Fallout и Chimera?

Аппаратные уязвимости вышли на передний план после открытия Spectre и Meltdown, которые атакуют процессы оптимизации выполнения кода, используемые компанией Intel и другими поставщиками. Продукты AMD и ARM также потенциально могут быть затронуты Spectre и Meltdown, хотя в публикациях об уязвимостях речь пока идет только об Intel.

Четыре новых уязвимости AMD позволяют совершать атаки, главным образом, на AMD Secure Processor – логическую схему, которая формирует защищенную среду для выполнения важных задач. В своем документе CTS-Labs критикует процессор, называя его «черным ящиком», функционирование которого совершенно непонятно. При этом AMD обвиняют в безответственности, утверждая, что чипсеты Ryzen и Ryzen Pro не смогли пройти даже элементарных тестов на безопасность по методике «прозрачного ящика». Призывается также изучить возможные последствия для критически важных систем, которые «потенциально могут представлять угрозу для жизни людей».

По сообщениям CTS-Labs, есть три производных уязвимости Masterkey, существование которых для Epyc и Ryzen уже доказано. Кроме того, имеется четыре производных Ryzenfall, три Fallout и две Chimera. Ryzenfall и Fallout были выявлены в ходе тестирования Ryzen, Ryzen Pro и Epyc; чипы Ryzen Mobile ими не затрагиваются. Chimera тестировалась на Ryzen и Ryzen Pro.

Уязвимость Masterkey позволяет внедрять в Secure Processor вредоносный код. Ryzenfall угрожает безопасности операционной системы, запускаемой поверх Secure Processor, а при определенных условиях может обходить средства виртуализации и внедрять вредоносный код. Это позволяет атакующему получить доступ к создаваемым ОС закрытым областям памяти Fenced DRAM.

Fallout с помощью загрузчика Epyc Secure Processor получает доступ к защищенным областям памяти. Атака Chimera может открыть доступ к «оставленным производителем скрытым лазейкам» в чипсете AMD Promontory. В CTS-Labs обвинили в этих уязвимостях компанию ASMedia, поставляющую USB-контроллеры и контроллеры SATA для чипсетов Ryzen.

В поясняющем документе утверждается, что обнаруженные уязвимости актуальны в основном для корпоративных сетей, организаций и поставщиков облачных сервисов. Ни одна из этих уязвимостей не требует физического доступа. Атакующему понадобится лишь запустить на машине EXE-файл с правами локального администратора.

«Единственное, что потребуется атакующему – это привилегии локального администратора и уязвимая машина, – указывается в материалах CTS-Labs. – Чтобы сразу исключить возможное недопонимание, сообщим, что никакого физического доступа, цифровых подписей и дополнительных уязвимостей для перепрошивки неподписанного BIOS не потребуется. Купите в магазине компьютер, запустите эксплойт с правами администратора – и он сработает на затронутых моделях».

Уязвимости были протестированы на следующем оборудовании:

  • материнская плата BioStar B350 GT3 Ryzen;
  • Gigabyte AB350-GAMING 3;
  • машина HP EliteDesk 705 G3 SFF Ryzen Pro;
  • портативный компьютер HP Envy X360 Ryzen Mobile;
  • сервер Tyan B8026T70AV16E8HR EPYC;
  • сервер Gigabyte MZ31-AR0 EPYC.

Есть ли риск для пользователей? Вряд ли

На данном этапе эксплойтов, использующих обнаруженные CTS уязвимости, не выявлено. Гидо и его компания Trail of Bits заявляют, что создать их будет довольно сложно.

«Для большинства пользователей никакого риска пока нет, – подчеркнул Гидо. – Даже если бы сегодня были опубликованы все детали, атакующим, которые желают создать инструмент, использующий эти уязвимости, понадобилось бы инвестировать значительные средства в разработку».

Аналогичной точки зрения придерживаются и в Check Point. «По нашему мнению, в отчете CTS-Labs изначально присутствовали формулировки, искажающие характер угроз и возможные последствия использования уязвимостей Ryzenfall-1 и Ryzenfall-3, – говорится в заявлении компании. – Но после проверки всех изложенных сведений следует отметить, что уязвимости действительно существуют и обусловленные ими риски должны быть приняты во внимание».

Мотивация CTS-Labs, в том числе и опубликованная на ее сайте информация о финансовом интересе к предмету отчета, также требует изучения. Корреспонденты PC World попытались было взять у руководства CTS интервью, но отказались от этой идеи после того, как в CTS-Labs предварительно запросили список вопросов и запретили спрашивать о сроках и финансовой мотивации компании.

CTS-Labs – не единственная организация, у которой возникли вопросы после изучения AMD Secure Processor. В сентябре прошлого года исследователи из Google сообщали об уязвимости, вызывавшей переполнение стека, но в AMD заявили о ее ликвидации. Кроме того, в BIOS компьютеров с процессорами AMD можно отключать поддержку PSP. Platform Security Processor или PSP – это прежнее название AMD Secure Processor.


Теги: показывать на главной Самое интересное Процессоры AMD Уязвимости Кибербезопасность AMD Ryzen


На ту же тему: