13 уязвимостей объединены в 4 класса с именами RyzenFall, MasterKey, Fallout и Chimera.
Компания CTS Labs, которая обнаружила эти проблемы безопасности, утверждает, что в случае успешной эксплуатации злоумышленники не только получают полный контроль над системой, но и могут извлекать данные из защищенных областей процессоров AMD, также как и в случае с уязвимостями Meltdown и Spectre.
AMD была поставлена в известность 13 марта
Патчи до сих пор остаются недоступными, а AMD занимается собственным расследованием. Согласно сообщениям, CTS Labs уведомила производителя процессоров только вчера, и AMD еще не успела подтвердить достоверность результатов отчета.
CTS Labs утверждает, что первые недостатки безопасности были обнаружены при анализе современного процессора AMD, и они были очень схожи с кодом бэкдора, ранее обнаруженным в старой прошивке ASMedia. В итоге было проведено более глубокое исследование, в процессе которого было обнаружено 13 уязвимостей безопасности.
Эти уязвимости и затронутые процессоры представлены на изображении ниже. CTS Labs утверждает, что некоторые проблемы затрагивают и другие процессоры AMD, но код, подтверждающий работоспособность концепции, был создан не для всех серий процессоров.
Затронутые процессоры устанавливались в стационарные компьютеры, ноутбуки, смартфоны и серверное оборудование. CTS Labs отправила уведомления AMD, Microsoft и OEM производителям, чтобы они могли приступить к разработке патчей.
Детальное описание уязвимостей
Ниже представлено описание уязвимостей, обнаруженных CTS Labs. Обратите внимание, что AMD официально не подтвердила достоверность данной информации.
MasterKey 1, 2, 3
- Стойкая вредоносная программа, работающая внутри защищенной области процессора AMD.
- Обход низкоуровневых функций безопасности прошивки, таких как Secure Encrypted Virtualization (SEV) и Firmware Trusted Platform Module (fTPM).
- Кража сетевых удостоверений. Обход механизмов безопасности на основе виртуализации на базе Microsoft (VBS), включая Windows Credential Guard.
- Физический ущерб аппаратным компонентам (сбои работы и износ последовательного периферийного интерфейса (SLI) и др.)
- Затронутые ЦП: EPYC, Ryzen, Ryzen Pro, Ryzen Mobile. Успешная эксплуатация на EPYC и Ryzen.
RyzenFall 1 и Fallout 1
- Запись в защищенные области памяти, включая (1) Режим автономного пользователя Windows и изолированный режим ядра (VTL1) , а также в область (2) AMD Secure Processor Fenced DRAM. Позволяет прямое вмешательство в надежный код, работающий в области AMD Secure Processor. Доступен на некоторых материнских платах Ryzen.
- Кража сетевых удостоверений. Обход механизмов безопасности на основе виртуализации на базе Microsoft (VBS), включая Windows Credential Guard.
- Включает вредоносную программу VTL1 для хранения данных, которая устойчива к большинству решений для защиты конечных точек.
- Затронутые ЦП: EPYC, Ryzen, Ryzen Pro, Ryzen Mobile. Успешная эксплуатация на EPYC, Ryzen, Ryzen Pro и Ryzen Mobile.
RyzenFall 2 and Fallout 2
- Отключение технологии защиты чтения/записи Secure Management RAM (SMRAM).
- Включает ОЗУ-резидентную SMM вредоносную программу, устойчивую к большинству решений для защиты конечных точек.
- Затронутые ЦП: EPYC, Ryzen, Ryzen Pro. Успешная эксплуатация на EPYC, Ryzen, Ryzen Pro. Ryzen Mobile не затронут.
RyzenFall 3 and Fallout 3
- Запись в защищенные области памяти, включая (1) Режим автономного пользователя Windows и изолированный режим ядра (VTL1) , а также в область (2) AMD Secure Processor Fenced DRAM. Позволяет прямое вмешательство в надежный код, работающий в области AMD Secure Processor. Доступен на некоторых материнских платах Ryzen.
- Кража сетевых удостоверений. Обход механизмов безопасности, включая Windows Credential Guard, за счет чтения значений из VTL1 памяти.
- Затронутые ЦП: EPYC, Ryzen, Ryzen Pro. Успешная эксплуатация на EPYC, Ryzen, Ryzen Pro. Ryzen Mobile не затронут.
RyzenFall 4
- Исполнение произвольного кода в области AMD Secure Processor.
- Обход низкоуровневых функций безопасности прошивки, таких как Firmware Trusted Platform Module (fTPM).
- Кража сетевых удостоверений. Обход механизмов безопасности на основе виртуализации на базе Microsoft (VBS), включая Windows Credential Guard.
- Физический ущерб аппаратным компонентам (сбои работы и износ последовательного периферийного интерфейса (SLI) и др.)
- Затронутые ЦП: Ryzen, Ryzen Pro. Успешная эксплуатация на Ryzen, Ryzen Pro.
Chimera (версии прошивки, аппаратные версии)
- Два набора бэкдоров производителя: один реализован в прошивке, другой в аппаратном обеспечении (ASIC).
- Позволяет вредоносной программе внедряться в процессор внутренней архитектуры 8051.
- Чипсет связывает процессор с устройствами USB, SATA и PCI-E. Сеть, WiFi и Bluetooth-трафик часто также проходят через чипсет.
- Вредоносная программа, работающая внутри набора микросхем, может воспользоваться уникальным положением чипсета в качестве посредника для аппаратной периферии.
- Затронутые ЦП: Ryzen, Ryzen Pro. Успешная эксплуатация на Ryzen, Ryzen Pro.
Угрозы безопасности
• Антивирусы становятся бесполезными? ИИ может генерировать 10 000 вариантов вредоносного ПО, избегая обнаружения в 88% случаев
• Apache устраняет обход уязвимости удаленного выполнения кода в веб-сервере Tomcat
• Основные киберугрозы 2024 года в России: утечки данных, вымогатели и фишинг
• Обнаружен скрытый руткит Pumakit для Linux. Он может использоваться в таргетированных атаках
• Уязвимость OpenWrt Sysupgrade позволяет распространять вредоносные образы прошивки. Обновите свои устройства
• Хакеры используют драйвер Avast Anti-Rootkit для отключения антивирусов