Компания AMD проводит расследование уязвимостей процессоров RyzenFall, MasterKey, Fallout и Chimera

2018-03-14 5353 комментарии
AMD проводит внутреннее расследование по отчету, опубликованному израильской компанией CTS Labs, занимающейся вопросами компьютерной безопасности. В отчете раскрывается наличие 13 уязвимостей безопасности, затрагивающих процессоры AMD Ryzen и EPYC

13 уязвимостей объединены в 4 класса с именами RyzenFall, MasterKey, Fallout и Chimera.

Компания CTS Labs, которая обнаружила эти проблемы безопасности, утверждает, что в случае успешной эксплуатации злоумышленники не только получают полный контроль над системой, но и могут извлекать данные из защищенных областей процессоров AMD, также как и в случае с уязвимостями Meltdown и Spectre.

AMD была поставлена в известность 13 марта

Патчи до сих пор остаются недоступными, а AMD занимается собственным расследованием. Согласно сообщениям, CTS Labs уведомила производителя процессоров только вчера, и AMD еще не успела подтвердить достоверность результатов отчета.

CTS Labs утверждает, что первые недостатки безопасности были обнаружены при анализе современного процессора AMD, и они были очень схожи с кодом бэкдора, ранее обнаруженным в старой прошивке ASMedia. В итоге было проведено более глубокое исследование, в процессе которого было обнаружено 13 уязвимостей безопасности.

Эти уязвимости и затронутые процессоры представлены на изображении ниже. CTS Labs утверждает, что некоторые проблемы затрагивают и другие процессоры AMD, но код, подтверждающий работоспособность концепции, был создан не для всех серий процессоров.

Компания AMD проводит расследование уязвимостей процессоров RyzenFall, MasterKey, Fallout и Chimera

Затронутые процессоры устанавливались в стационарные компьютеры, ноутбуки, смартфоны и серверное оборудование. CTS Labs отправила уведомления AMD, Microsoft и OEM производителям, чтобы они могли приступить к разработке патчей.

Детальное описание уязвимостей

Ниже представлено описание уязвимостей, обнаруженных CTS Labs. Обратите внимание, что AMD официально не подтвердила достоверность данной информации.

MasterKey 1, 2, 3

  • Стойкая вредоносная программа, работающая внутри защищенной области процессора AMD.
  • Обход низкоуровневых функций безопасности прошивки, таких как Secure Encrypted Virtualization (SEV) и Firmware Trusted Platform Module (fTPM).
  • Кража сетевых удостоверений. Обход механизмов безопасности на основе виртуализации на базе Microsoft (VBS), включая Windows Credential Guard.
  • Физический ущерб аппаратным компонентам (сбои работы и износ последовательного периферийного интерфейса (SLI) и др.)
  • Затронутые ЦП: EPYC, Ryzen, Ryzen Pro, Ryzen Mobile. Успешная эксплуатация на EPYC и Ryzen.

RyzenFall 1 и Fallout 1

  • Запись в защищенные области памяти, включая (1) Режим автономного пользователя Windows и изолированный режим ядра (VTL1) , а также в область (2) AMD Secure Processor Fenced DRAM. Позволяет прямое вмешательство в надежный код, работающий в области AMD Secure Processor. Доступен на некоторых материнских платах Ryzen.
  • Кража сетевых удостоверений. Обход механизмов безопасности на основе виртуализации на базе Microsoft (VBS), включая Windows Credential Guard.
  • Включает вредоносную программу VTL1 для хранения данных, которая устойчива к большинству решений для защиты конечных точек.
  • Затронутые ЦП: EPYC, Ryzen, Ryzen Pro, Ryzen Mobile. Успешная эксплуатация на EPYC, Ryzen, Ryzen Pro и Ryzen Mobile.

RyzenFall 2 and Fallout 2

  • Отключение технологии защиты чтения/записи Secure Management RAM (SMRAM).
  • Включает ОЗУ-резидентную SMM вредоносную программу, устойчивую к большинству решений для защиты конечных точек.
  • Затронутые ЦП: EPYC, Ryzen, Ryzen Pro. Успешная эксплуатация на EPYC, Ryzen, Ryzen Pro. Ryzen Mobile не затронут.

RyzenFall 3 and Fallout 3

  • Запись в защищенные области памяти, включая (1) Режим автономного пользователя Windows и изолированный режим ядра (VTL1) , а также в область (2) AMD Secure Processor Fenced DRAM. Позволяет прямое вмешательство в надежный код, работающий в области AMD Secure Processor. Доступен на некоторых материнских платах Ryzen.
  • Кража сетевых удостоверений. Обход механизмов безопасности, включая Windows Credential Guard, за счет чтения значений из VTL1 памяти.
  • Затронутые ЦП: EPYC, Ryzen, Ryzen Pro. Успешная эксплуатация на EPYC, Ryzen, Ryzen Pro. Ryzen Mobile не затронут.

RyzenFall 4

  • Исполнение произвольного кода в области AMD Secure Processor.
  • Обход низкоуровневых функций безопасности прошивки, таких как Firmware Trusted Platform Module (fTPM).
  • Кража сетевых удостоверений. Обход механизмов безопасности на основе виртуализации на базе Microsoft (VBS), включая Windows Credential Guard.
  • Физический ущерб аппаратным компонентам (сбои работы и износ последовательного периферийного интерфейса (SLI) и др.)
  • Затронутые ЦП: Ryzen, Ryzen Pro. Успешная эксплуатация на Ryzen, Ryzen Pro.

Chimera (версии прошивки, аппаратные версии)

  • Два набора бэкдоров производителя: один реализован в прошивке, другой в аппаратном обеспечении (ASIC).
  • Позволяет вредоносной программе внедряться в процессор внутренней архитектуры 8051.
  • Чипсет связывает процессор с устройствами USB, SATA и PCI-E. Сеть, WiFi и Bluetooth-трафик часто также проходят через чипсет.
  • Вредоносная программа, работающая внутри набора микросхем, может воспользоваться уникальным положением чипсета в качестве посредника для аппаратной периферии.
  • Затронутые ЦП: Ryzen, Ryzen Pro. Успешная эксплуатация на Ryzen, Ryzen Pro.
© .
Комментарии и отзывы

Нашли ошибку?

Новое на сайте