Hvor dårligt er AMD Ryzen og Epyc CPU fejl?
AMD har nu bekræftet, at "AMD-fejlene" afsløret af CTS-Labs er reelle. Vi anbefaler at installere BIOS-opdateringen, der retter dem, når den er tilgængelig. Men bekymre dig ikke for meget. Faren for disse fejl er overdrevet.
Fire separate sårbarheder er blevet identificeret, og de hedder Ryzenfall, Masterkey, Fallout og Chimera. Disse fejl har indflydelse på AMD Ryzen-processorer og EPYC-serverprocessorer, som begge er baseret på AMDs Zen-mikroarkitektur. Lige nu har der ikke været rapporter om, at disse sårbarheder bliver udnyttet i naturen. Fejlene er først for nylig blevet bekræftet. Og desværre er der ingen måde at fastslå, om en CPU er blevet kompromitteret. Men her er hvad vi ved.
Attackeren skal have administrativ adgang
Den virkelige afhentning her er, at hver enkelt sårbarhed, CTS-Labs annonceret, kræver administrativ adgang på en computer, der kører en AMD Ryzen eller EPYC CPU til at udnytte. Og hvis angriberen har administrativ adgang på din computer, kan de installere keyloggers, se alt, hvad du laver, stjæle alle dine data og udføre mange andre ubehagelige angreb.
Med andre ord tillader disse sårbarheder en angriber, der allerede har kompromitteret din computer for at gøre yderligere dårlige ting, de ikke bør kunne gøre.
Disse sårbarheder er naturligvis stadig et problem. I værste fald kan en hacker effektivt kompromittere CPU'en selv, skjule malware inde i det, der vedvarer, selvom du genstarter din pc eller geninstallerer dit operativsystem. Det er dårligt, og AMD arbejder på en løsning. Men en angriber har stadig brug for administrativ adgang til din pc i første omgang for at gennemføre dette angreb.
Det er med andre ord meget mindre skræmmende end Meltdown and Specter-sårbarhederne, som tillod software uden administrativ adgang - endda JavaScript-kode, der kører på en webside i en webbrowser - for at læse data, som den ikke skal have adgang til.
Og i modsætning til hvordan patches for Meltdown and Specter kunne bremse eksisterende systemer, siger AMD, at der ikke vil være nogen præstationspåvirkning, når de fastsætter disse fejl.
Hvad er MASTERKEY, FALLOUT, RYZENFALL og CHIMERA?
Tre af de fire sårbarheder er angreb på AMDs Platform Security Processor eller PSP. Dette er en lille, indlejret sikkerhedskoprocessor indbygget i AMDs CPU'er. Den kører faktisk på en separat ARM CPU. Det er AMD's version af Intel Management Engine (Intel ME) eller Apple Secure Enclave.
Denne sikkerhedsprocessor skal være fuldstændig isoleret fra resten af computeren og må kun køre pålidelig, sikker kode. Det har også fuld adgang til alt på systemet. For eksempel håndterer den Trusted Platform Module (TPM) funktioner, der aktiverer ting som enheds kryptering. PSP'en har firmware, som kan opdateres via system BIOS-opdateringer, men det accepterer kun opdateringer, der er kryptografisk underskrevet af AMD, hvilket betyder, at angribere ikke kan knække det i teori.
MASTERKEY sårbarheden tillader en angriber med administrativ adgang på en computer for at omgå underskriftskontrollen og installere deres egen firmware inde i AMD Platform Security Processor. Denne ondsindede firmware ville så have fuld adgang til systemet og ville fortsætte selv når du genstarter eller geninstallerer dit operativsystem.
PSP udsætter også et API til computeren. FALLOUT og RYZENFALL sårbarheder udnytter fejl, som PSP udsætter for at køre kode i PSP eller System Management Mode (SMM). Angregeren skal ikke kunne køre kode inde i disse beskyttede miljøer og kunne installere vedvarende malware i SMM-miljøet.
Mange sokkel AM4 og TR4 bundkort har et "Promontory chipset." Dette er en hardware komponent på bundkortet, der håndterer kommunikation mellem AMD CPU, hukommelse og andre system enheder. Den har fuld adgang til al hukommelse og enheder på systemet. CHIMERA sårbarheden udnytter imidlertid fejl i Promontory chipsetet. For at drage fordel af det, skal en hacker installere en ny hardware driver, og derefter bruge den driver til at knække chipsettet og køre kode på selve chipsetprocessoren. Dette problem påvirker kun nogle Ryzen Workstation og Ryzen Pro systemer, da chipsettet ikke bruges på EPYC Server platforme.
Igen kræver hver enkelt AMD-fejl her-MASTERKEY, FALLOUT, RYZENFALL og CHIMERA-alle, at en hacker kan kompromittere din pc og køre software med administratoradgang til at udnytte dem. Imidlertid vil den angriber kunne skjule skadelig kode, hvor traditionelle sikkerhedsprogrammer aldrig vil finde det.
For mere information, læs AMDs tekniske vurdering og dette tekniske resume fra Trail of Bits.
CTS-Labs, som afslørede disse strømme, mener, at AMD nedbryder deres sværhedsgrad. Men selv om vi er enige om, at dette er potentielt alvorlige problemer, der skal løses, føler vi det vigtigt at påpege, hvor vanskeligt de ville være at udnytte - i modsætning til Meltdown and Specter.
BIOS opdateringer er på vej
AMD vil fastsætte MASTERKEY, FALLOUT og RYZENFALL problemer via firmware opdateringer til AMD Platform Security Processor (PSP). Disse opdateringer vil være tilgængelige via BIOS-opdateringer. Du bliver nødt til at få disse BIOS-opdateringer fra din pc-producent - eller, hvis du har bygget din egen pc, fra dit bundkortproducent.
Den 21. marts sagde AMD, at det var planlagt at frigive disse opdateringer "i de kommende uger", så hold øje med BIOS-opdateringer inden udgangen af april. CTS-Labs mener, at denne tidslinje er "drastisk optimistisk", men vi vil se, hvad der sker.
AMD har også sagt, at det vil fungere sammen med ASMedia, det tredjeparts firma, der udviklede Promontory chipsetet, for at patchere CHIMERA-angrebet. Men som CTS-Labs noter, gav AMD ikke en tidslinje for denne patch. Opløsninger til CHIMERA vil også blive gjort tilgængelige via fremtidige BIOS opdateringer.
Billedkredit: Joerg Huettenhoelscher / Shutterstock.com, CTS Labs