I produttori di CPU stanno durando alcuni mesi difficili. Le massicce vulnerabilità di Spectre e Meltdown hanno scosso il mondo dei computer. E poi, se le vulnerabilità non fossero state abbastanza gravi, le patch messe a punto per risolvere i problemi arrivavano con la loro serie di problemi. Ci vorrà un po 'di tempo prima che gli effetti di Spectre / Meltdown svaniscano.
I chip AMD non erano illesi. Peggio ancora, nel marzo 2018, i ricercatori affermano di aver trovato una serie di nuove vulnerabilità critiche specifiche per AMD. Tuttavia, alcune persone nel mondo della tecnologia non sono sicure. C'è qualche verità sulle segnalazioni di vulnerabilità critiche nelle CPU AMD Ryzen Cosa c'è di così buono nel nuovo AMD Ryzen? Cosa c'è di buono nel nuovo AMD Ryzen? L'AMD Ryzen è appena atterrato e il mondo delle CPU è diventato interessante. Qual è l'hype tutto, ed è giusto per te? Leggi di più ? Diamo un'occhiata alla storia finora.
Vulnerabilità critiche e backdoor utilizzabili
La società di sicurezza israeliana CTS Labs ha rivelato 13 vulnerabilità critiche. Le vulnerabilità riguardano la workstation Ryzen di AMD, Ryzen Pro, l'architettura mobile Ryzen e i processori del server EPYC. Inoltre, le vulnerabilità mettono in evidenza le somiglianze con Spectre / Meltdown e potrebbero consentire a un utente malintenzionato di accedere a dati privati, installare malware o accedere a un sistema compromesso.
Le vulnerabilità del processore derivano dalla progettazione di Secure Processor di AMD, una funzionalità di sicurezza della CPU che consente l'archiviazione sicura di chiavi di crittografia, password e altri dati estremamente sensibili. Questo, in combinazione con un difetto nel design del chipset Zen di AMD che collega il processore ad altri dispositivi hardware.
"Questa parte integrante della maggior parte dei prodotti AMD, incluse workstation e server, è attualmente fornita con diverse vulnerabilità di sicurezza che potrebbero consentire agli attori malintenzionati di installare in modo permanente codice dannoso all'interno del Secure Processor stesso."
Queste vulnerabilità sono reali?
Sì, sono molto reali e sono disponibili in quattro gusti:
- Ryzenfall: consente al codice dannoso di assumere il controllo completo di AMD Secure Processor
- Fallout: consente a un utente malintenzionato di leggere e scrivere in aree di memoria protetta come SMRAM
- Chimera: una "doppia" vulnerabilità, con un difetto del firmware e un difetto hardware che consente l'iniezione di codice dannoso direttamente nel chipset AMD Ryzen; il malware basato su chipset elude praticamente tutte le soluzioni di sicurezza degli endpoint
- Masterkey: sfrutta molteplici vulnerabilità nel firmware del processore Secure AMD per consentire l'accesso a Secure Processor; consente al malware estremamente furtivo e persistente basato su chipset di eludere la sicurezza; potrebbe consentire danni al dispositivo fisico
Il blog sulla sicurezza di CTS Labs afferma: "Gli aggressori potrebbero utilizzare Ryzenfall per bypassare Windows Credential Guard, rubare credenziali di rete e quindi diffondersi anche attraverso reti aziendali Windows altamente sicure. Gli [...] utenti potrebbero utilizzare Ryzenfall in combinazione con Masterkey per installare malware persistente sul Processore sicuro, esponendo i clienti al rischio di spionaggio industriale occulto ea lungo termine ".
Altri ricercatori di sicurezza hanno rapidamente verificato i risultati.
Indipendentemente dal clamore che circonda il rilascio, i bug sono reali, accuratamente descritti nel loro rapporto tecnico (che non è pubblico afaik), e il loro codice di exploit funziona.
- Dan Guido (@dguido), 13 marzo 2018
Nessuna delle vulnerabilità richiede l'accesso fisico al dispositivo o l'esecuzione di driver aggiuntivi. Tuttavia, richiedono i privilegi di amministratore della macchina locale, quindi c'è un po 'di tregua. E diciamocelo, se qualcuno ha accesso diretto al tuo sistema, sei già in un mondo di dolore.
Qual è il problema allora?
Beh, nessuno ha mai sentito parlare di CTS Labs. Che da solo non è un problema. Le piccole imprese completano sempre ricerche eccellenti. È piuttosto come i CTS Labs hanno divulgato le vulnerabilità al pubblico. La divulgazione della sicurezza standard chiede ai ricercatori di fornire alla società vulnerabile almeno 90 giorni per rettificare un problema prima di rendere pubblici i risultati sensibili.
CTS Labs ha dato a AMD ben 24 ore prima di mettere online il suo sito amdflaws. E questo ha attirato l'ira significativa dalla comunità di sicurezza. Tuttavia, non è solo il sito. Anche il modo in cui vengono presentate le vulnerabilità sta traendo problemi. Il sito di informazioni sulle vulnerabilità presenta un'intervista con uno dei ricercatori, è pieno di infografiche e altri media, ha nomi interessanti e accattivanti per i problemi e sembra esagerato per il rilascio di una vulnerabilità. (Una vulnerabilità che hanno dato a AMD meno di 24 ore per risolverlo, attenzione!)
Anche i CTS Labs hanno dato ragione a questo. Il CTO di CTS Labs Ilia Luk-Zilberman spiega che "l'attuale struttura di 'Responsible Disclosure' ha un problema molto serio." Inoltre, "pensano che sia difficile credere che siamo l'unico gruppo al mondo a possedere queste vulnerabilità, considerando chi sono gli attori nel mondo oggi. "Puoi leggere la lettera completa qui [PDF].
TL; DR: CTS Labs ritiene che il periodo di attesa di 30/60/90 giorni prolunghi il pericolo per i consumatori già vulnerabili. Se i ricercatori fanno la divulgazione immediatamente, costringe la mano della compagnia ad agire immediatamente. In effetti, il loro suggerimento di utilizzare la convalida di terze parti, come ha fatto CTS Labs con Dan Guido (la cui conferma è collegata a Twitter sopra), è ragionevole, ma qualcosa che già accade.
Shorting di azioni AMD
Altri ricercatori hanno minimizzato la gravità dei difetti a causa del livello richiesto di accesso al sistema. Ci sono state ulteriori domande sulla tempistica del rapporto, quando è emersa la società di vendita allo scoperto di Viceroy Research che stava emettendo un rapporto in cui dichiarava che le azioni AMD potevano perdere tutto il loro valore. Le azioni di AMD hanno effettivamente avuto un calo, in coincidenza con il rilascio del rapporto sulle vulnerabilità di CTS Labs, ma hanno chiuso la giornata più in alto rispetto a prima.
Linus Torvalds, sviluppatore principale del kernel Linux, ritiene inoltre che l'approccio di CTS Labs sia negligente, affermando "Sì, sembra più una manipolazione delle scorte che un avviso di sicurezza per me." Torvalds lamenta anche l'inutile clamore che circonda la release, sostenendo che i ricercatori della sicurezza "Look come i pagliacci a causa di esso. "
Il ranting di Torvalds non è senza precedenti. Ma ha ragione. Arriva anche sul retro di un altro "avviso di sicurezza" che richiede sia un terribile SSH che una terribile password di root per funzionare. Torvalds (e altri ricercatori e sviluppatori di sicurezza) puntualizzano che a volte solo perché un difetto sembra pericoloso ed esotico, non lo rende un problema enorme per il pubblico in generale.
Puoi stare sicuro?
Bene, è un sacchetto di sicurezza misto. La tua CPU AMD Ryzen è vulnerabile? Sì. La tua CPU AMD Ryzen probabilmente vedrà un exploit di questo tipo? È alquanto improbabile, almeno a breve termine.
Detto questo, quelli con un sistema AMD Ryzen dovrebbero alzare il livello di vigilanza della sicurezza per le prossime settimane fino a quando AMD non potrà rilasciare una patch di sicurezza. Si spera che saranno dannatamente migliori delle patch Spectre / Meltdown. Siamo protetti dallo spettro e dalla fusione? Siamo sicuri dallo spettro e dal tracollo? Le rivelazioni sulla vulnerabilità del processore Spectre e Meltdown sono state un inizio scioccante fino al 2018. Le patch hanno funzionato? Siamo più vicini a correggere queste vulnerabilità? Leggi di più !