Niz nedostataka AMD čipova čini loše hake puno, puno gore

Niz nedostataka u AMD čipovima čini loše hake mnogo, puno goreuvećati AMD

Zamišljene su sigurne enklave poput one koja se nalazi na iPhoneu neprobojne tvrđave koje podnose previše osjetljive zadatke glavne procesore s kojima rade. AMD-ova verzija tog koprocesora sadrži niz kritičnih nedostataka koje bi napadači mogli iskoristiti pokrenite zlonamjerni softver koji je gotovo nemoguće otkriti i ima izravan pristup najosjetljivijim tajnama ranjivog računala, izvješće objavljeno u utorak upozoreno. Čips također sadrži ono što je u izvješću nazvanom “backdoor” koji hakeri mogu iskoristiti da bi dobili administrativnu pristup.

Nedostaci – u AMD-ovom EPYC-u, Ryzen, Ryzen Pro-u i Ryzen Mobile-u linije procesora – zahtijevaju od napadača da prvo dobiju administrativnu pomoć prava na ciljanu mrežu ili računalo, što je prepreka teško, ali nikako nemoguće očistiti. Odatle, napadači mogu iskoristiti ranjivosti kako bi postigli razne izvanredni podvizi koji bi bili katastrofalni za vlasnike dugoročna sigurnost. Između ostalog, podvizi uključuju:

  • Trčanje upornog zlonamjernog softvera unutar AMD Secure Processor-a to je nemoguće – ili gotovo nemoguće – otkriti
  • Zaobilazeći napredne zaštite poput AMD-ove Secure Encrypted Virtualizacija, modul pouzdane platforme pouzdanog softvera i drugo sigurnosne značajke namijenjene osiguravanju sustava i osjetljivi podaci u slučaju da zlonamjerni softver zarazi računalo operacijski sustav
  • Krađa vjerodajnice koje ranjivo računalo koristi za pristup mreže
  • Fizičko uništavanje hardvera od strane napadača u hardveru scenariji “ransomware”

“Sve su ove stvari stvarne”

Četiri klase ranjivosti – nazvane Masterkey, Ryzenfall, Fallout i Chimera opisani su u izvještaju na 20 stranica s naslovom “Strogo sigurnosno savjetovanje za AMD procesore.” Savjetodavni su došli s vlastitom izjavom da je CTS – izraelska istraživačka organizacija koja je objavila izvješće – “može imati, bilo izravno ili neizravno, ekonomski interes za uspješnost “zaliha AMD-a ili druge tvrtke. Također otkriva da su svi sadržaji bili izjave mišljenja i “ne izjave činjenica”. Kritičari imaju rekao je odricanja od odgovornosti, koja su izrazito neobična u sigurnosnim izvješćima, su znakovi da izvješće preuveličava ozbiljnost ranjivosti u oštrom pokušaju utjecaja na cijenu dionica AMD-a i možda drugih tvrtki. Kritičari su također krivi istraživači su AMD-u dali samo 24 sata za pregled izvješća prije nego što je izašao u javnost i koristio internetsku stranicu pažnja na mane.

Dužnosnici AMD-a objavili su izjavu koja glasi: “U AMD-u sigurnost je glavni prioritet i stalno radimo na tome da to osiguramo sigurnost naših korisnika jer nastaju novi rizici. To istražujemo izvještaj koji smo upravo dobili, da bismo razumjeli metodologiju i zasluga za nalaze. ”

Ipak, Dan Guido, stručnjak za sigurnost čipova i izvršni direktor osiguranja tvrtka Trail of Bits, rekla je Arsu da, bez obzira na posljednje motive U radu se točno opisuje stvarna prijetnja. Nakon trošenja veći dio prošlog tjedna testiranja ispitivanih iskorištavanja dokaza o konceptu u radu je, kako je rekao, utvrdio da su ranjivosti oni iskorištavaju stvarni su.

“Sva eksplozija djeluje kako je opisano”, rekao je. “Paket koji dijelio je sa mnom dobro dokumentirane, dobro opisane zapise za svaki pojedini bug. Nisu lažni. Sve su to stvari stvaran. Pokušavam biti odmjerenim glasom. Ne šalim ih. Ja sam ne odbacujući ih. ”

Jednom kada hakeri dobiju pristup ciljanoj mreži na niskoj razini, oni su obično sakupljaju što više podataka što je brže moguće u nadi da će im se privilegije povećati. Sve što je potrebno za iskoristiti ranjivosti AMD-ovih čipova, rekao je Guido, jedinstven vjerodajnice administratora unutar mreže.

“Jednom kada imate administrativna prava, iskorištavanje bugova je nažalost nije tako komplicirano “, rekao je.

Zaobilaženje čekova potpisa

Dok za AMD-ove čipove treba biti potreban firmware koji se pokreće na njima da budu digitalno potpisani, Guido je rekao da eksploati masaju kôd na način koji omogućuje prenesenom firmveru da prođe provjeru valjanosti provjerava bez valjanog potpisa. Jednom je napadač zloban firmver radi na procesoru, to je gotovo nemoguće otkriti pomoću današnjih alata. Nadalje, firmware ima izravan pristup zaštićenoj memoriji, hard diskovima, ulazno / izlaznim uređajima i druge računalne komponente koje bi mogle biti izvan granica više tradicionalni malware.

“Naleteo sam na eksploatacijski kod koji mi je dopustio granate”, rekao je Guido. “Oni čine loš kompromis znatno gore. Nema ih alate koji će vam pomoći pronaći ako su ovi problemi iskorišteni ranjivosti, rekao je, nisu povezane s nedostatkom izvršenja koda otkriven u siječnju u AMD-ovom povjerenom modulu platforme.

Ne tako brzo

Ostali su istraživači smanjili ozbiljnost nedostataka i doveo u pitanje istinitost izvještaja, koji je isti objavljen dana taj kratki prodavač Viceroy Research izdao je izvještaj u kojem piše da je AMD dionice mogu izgubiti svu svoju vrijednost. Dionice AMD u početku su pale Nakon objave izvještaja, ali su se ona na kraju zatvorila veći. Kritičari izvješća u međuvremenu su rekli da je to potrebno napadač već ima administrativna prava ranjivosti nisu bile tako ozbiljne kao što je prikazano.

“Sva iskorištavanja zahtijevaju pristup korijenu”, rekao je David Kanter, a.s. stručnjak za čipove koji je osnivač Real World Technologies. “Ako netko već ima korijenski pristup vašem sustavu, vi ste već ugroženi. Ovo je kao da je netko provalio u vaš dom i stigao instalirajte video kamere kako bi vas špijunirali. ”

Ipak, Kanter se složio s Guidom da su ranjive točke velika sramota za AMD, posebno zbog većine njih nalaze se u Platformu Secure Processor, što je AMD-ova inačica sigurnu enklavu u iPhoneu. Za razliku od Applea, koji AMD se prema vlastitoj dizajniranoj sigurnoj enklavi oslanja na 32-bitni Cortex A5 procesor dizajniran od strane ARM-a.

A basic overview of AMD's Zen architecture describing the Secure Processor.Enlarge/ Osnovni pregled AMD-ove Zen arhitekture koja opisuje Secure Processor.AMD

Guido je rekao da je AMD-ov sigurni procesor namijenjen tome obrambeni dio procesora. Činjenica koju možete prenijeti nepotpisani kôd i nazovite ga da prođe validaciju i činjenicu da vi mogu manipulirati svim rukovodiocima utora za poštu nije ono što bih očekujte kao nekoga kome treba vjerovati ovoj komponenti. ”

U nizu tweetova Gadi Evron, veteran, istraživač sigurnosti i izvršni direktor i osnivač zaštitarske tvrtke Cymmetria, također je potvrdio točnost nalaza čak i kad je odbio braniti put objavljeni su.

Prvo, nalazi https://t.co/YHJ4rWFLvN stvarni. mogu potvrdite da imaju PoC o svemu. Točnije: 1. svi ranjivosti ne zahtijevaju fizički pristup (potrebna je sposobnost za pokretanje exe kao administrator) 2. Za ispadanje nije potrebno ponovno prebacivanje BIOS-a mogu samo pokrenuti [2/3]

– Gadi Evron (@gadievron) 13. ožujka 2018

Na pitanje zašto su vulne potrebne ako trebaju administratorske privilegije, Njihove odgovor: 1. Zaobiđite zaštitu vjerodajnica (Windows). 2. Sakrij se u PSP-u (AMD) siguran procesor, postanite suludo postojani). 3. učitati prije CPU-a (spriječiti bilo koje ažuriranje BIOS-a, bilo što, i potencijalno opekovati matična ploča itd.). [1/2]

– Gadi Evron (@gadievron) 13. ožujka 2018

Ostale ranjivosti bile su rezultat savjeta u utorak rekao je da su proizvođači “na otvorenom” koji su ugrađeni u čipset koji povezuje Ryzen i Ryzen Pro procesore s hardverskim uređajima poput Wi-Fi čipova i mrežnih kartica. Jedna od stražnjih vrata je ugrađeno u firmware, izvješće je tvrdilo, dok je drugi nalazi se u hardveru. AMD-ov partner za čipove, izvješće rekao je ASMedia. Godine 2016. matična tvrtka ASMedia ASUSTeK Computer podmirile troškove koje je podigla Federalna komisija za trgovinu navodno je zanemario sigurnosne ranjivosti. Naselje zahtijeva da ASUSTek podvrgne vanjskoj reviziji sigurnosti za 20 godine.

Izvještaj od utorka nastavljen je upozoravanjem da je kimera ranjivosti koje proizlaze iz navodnih stražnjih prostora mogu biti nemoguće popraviti.

Kao što je ranije objašnjeno, nalazi izvještaja vrlo su nijansirani jer su zasnovani na ionako ozbiljnom kompromisu koji omogućuje napadačima stjecanje administrativne kontrole nad računalom pokretanje jednog od ranjivih AMD procesora. Ta strma traka je suprotstavljeno postignućem koje nije moguće s većinom podviga Posebno:

  • Mogućnost potpune kontrole nad pogođenim strojem, uključujući dijelove koji su obično izolirani od zlonamjernog softvera
  • Sposobnost pokretanja zlonamjernog koda prije operativnog sustava čizme i da infekcije ostanu i nakon operativnog sustava je ponovno instaliran
  • Mogućnost zaobići napredne zaštite poput Windows 10 Vjerovnička straža

    Ljudi koji se oslanjaju na AMD čipove ne bi trebali paničariti, ali isto tako usprkos tome, ne treba umanjiti upozorenja sadržana u izvješću upitne motivacije za njegovo oslobađanje.

    Post je ažuriran kako bi dodao tweet Gadi Evron.

Like this post? Please share to your friends:
Leave a Reply

;-) :| :x :twisted: :smile: :shock: :sad: :roll: :razz: :oops: :o :mrgreen: :lol: :idea: :grin: :evil: :cry: :cool: :arrow: :???: :?: :!: