Quão ruins são as falhas de CPU AMD Ryzen e Epyc?

Índice:

Quão ruins são as falhas de CPU AMD Ryzen e Epyc?
Quão ruins são as falhas de CPU AMD Ryzen e Epyc?

Vídeo: Quão ruins são as falhas de CPU AMD Ryzen e Epyc?

Vídeo: Quão ruins são as falhas de CPU AMD Ryzen e Epyc?
Vídeo: How to Change the DHCP IP Address Range for VMware Workstation Virtual Machines - YouTube 2024, Abril
Anonim
A AMD confirmou agora que as “AMD Flaws” reveladas pela CTS-Labs são reais. Recomendamos a instalação da atualização do BIOS que os corrige quando estiver disponível. Mas não se preocupe muito. O perigo dessas falhas foi exagerado.
A AMD confirmou agora que as “AMD Flaws” reveladas pela CTS-Labs são reais. Recomendamos a instalação da atualização do BIOS que os corrige quando estiver disponível. Mas não se preocupe muito. O perigo dessas falhas foi exagerado.

Quatro vulnerabilidades separadas foram identificadas e denominadas Ryzenfall, Masterkey, Fallout e Chimera. Essas falhas afetam os processadores AMD Ryzen e os processadores para servidores EPYC, ambos baseados na microarquitetura Zen da AMD. No momento, não houve relatos de que essas vulnerabilidades sejam aproveitadas na natureza. As falhas só recentemente foram confirmadas. E infelizmente, ainda não há como determinar se uma CPU foi comprometida. Mas, aqui está o que sabemos.

O atacante precisa de acesso administrativo

O verdadeiro diferencial aqui é que cada vulnerabilidade anunciada pelo CTS-Labs requer acesso administrativo em um computador que executa uma CPU AMD Ryzen ou EPYC para explorar. E, se o invasor tiver acesso administrativo em seu computador, ele poderá instalar keyloggers, assistir a tudo o que estiver fazendo, roubar todos os seus dados e realizar muitos outros ataques desagradáveis.

Em outras palavras, essas vulnerabilidades permitem que um invasor que já tenha comprometido seu computador faça outras coisas ruins que eles não devem conseguir fazer.

Essas vulnerabilidades ainda são um problema, é claro. Na pior das hipóteses, um invasor pode comprometer efetivamente a própria CPU, ocultando malwares dentro dela que persistem mesmo se você reiniciar o computador ou reinstalar o sistema operacional. Isso é ruim e a AMD está trabalhando em uma correção. Mas um invasor ainda precisa de acesso administrativo ao seu PC para, em primeiro lugar, executar esse ataque.

Em outras palavras, isso é muito menos assustador do que as vulnerabilidades do Meltdown e do Specter, que permitiam que o software sem acesso administrativo - até mesmo código JavaScript em execução em uma página da Web em um navegador da Web - lesse dados aos quais não deveria ter acesso.

E, diferentemente de como os patches para o Meltdown e o Specter poderiam desacelerar os sistemas existentes, a AMD diz que não haverá impacto no desempenho ao corrigir esses bugs.

O que são MASTERKEY, FALLOUT, RYZENFALL e CHIMERA?

Três das quatro vulnerabilidades são ataques ao Platform Security Processor da AMD, ou PSP. Este é um coprocessador de segurança incorporado e pequeno incorporado nas CPUs da AMD. Na verdade, ele é executado em uma CPU ARM separada. É a versão da AMD do Intel Management Engine (Intel ME) ou do Apple Secure Enclave.
Três das quatro vulnerabilidades são ataques ao Platform Security Processor da AMD, ou PSP. Este é um coprocessador de segurança incorporado e pequeno incorporado nas CPUs da AMD. Na verdade, ele é executado em uma CPU ARM separada. É a versão da AMD do Intel Management Engine (Intel ME) ou do Apple Secure Enclave.

Este processador de segurança deve estar completamente isolado do resto do computador e ter permissão apenas para executar código confiável e seguro. Ele também tem acesso total a tudo no sistema. Por exemplo, ele lida com funções do Trusted Platform Module (TPM) que ativam coisas como a criptografia do dispositivo. O PSP tem firmware que pode ser atualizado através de atualizações do BIOS do sistema, mas ele só aceita atualizações que são assinadas criptograficamente pela AMD, o que significa que os invasores não podem quebrá-lo - em teoria.

A vulnerabilidade MASTERKEY permite que um invasor com acesso administrativo em um computador ignore a verificação de assinatura e instale seu próprio firmware dentro do processador de segurança da plataforma AMD. Esse firmware mal-intencionado teria então acesso total ao sistema e persistiria mesmo quando você reinicializasse ou reinstalasse o sistema operacional.

O PSP também expõe uma API ao computador. As vulnerabilidades FALLOUT e RYZENFALL aproveitam as falhas que o PSP expõe para executar o código no PSP ou no Modo de gerenciamento do sistema (SMM). O invasor não deve conseguir executar código dentro desses ambientes protegidos e pode instalar malwares persistentes no ambiente do SMM.

Muitas placas-mães soquete AM4 e TR4 têm um “chipset Promontory”. Este é um componente de hardware da placa-mãe que lida com a comunicação entre o processador AMD, a memória e outros dispositivos do sistema. Tem acesso total a toda a memória e dispositivos no sistema. No entanto, a vulnerabilidade CHIMERA tira proveito de falhas no chipset Promontory. Para tirar vantagem disso, um invasor teria que instalar um novo driver de hardware e usá-lo para quebrar o chipset e executar o código no próprio processador do chipset. Esse problema afeta apenas alguns sistemas Ryzen Workstation e Ryzen Pro, já que o chipset não é usado nas plataformas EPYC Server.

Novamente, cada falha da AMD aqui - MASTERKEY, FALLOUT, RYZENFALL e CHIMERA - exige que um invasor comprometa seu PC e execute software com acesso de administrador para explorá-lo. No entanto, esse invasor poderá ocultar o código mal-intencionado onde os programas de segurança tradicionais nunca o encontrarão.

Para mais detalhes, leia a avaliação técnica da AMD e este resumo técnico da Trail of Bits.

CTS-Labs, que divulgou esses fluxos, acha que a AMD está subestimando sua gravidade. No entanto, apesar de concordarmos que esses são problemas potencialmente sérios que devem ser resolvidos, consideramos importante destacar o quanto eles seriam difíceis de explorar, ao contrário de Meltdown e Spectre.

Atualizações do BIOS estão a caminho

A AMD corrigirá os problemas MASTERKEY, FALLOUT e RYZENFALL através de atualizações de firmware para o PSP (processador de segurança de plataforma da AMD). Essas atualizações estarão disponíveis por meio de atualizações do BIOS. Você terá que obter essas atualizações do BIOS do fabricante do seu PC ou, se você criou seu próprio PC, do fabricante da sua placa-mãe.

Em 21 de março, a AMD informou que planeja lançar essas atualizações "nas próximas semanas", então fique de olho nas atualizações do BIOS antes do final de abril. O CTS-Labs acha que esse cronograma é "drasticamente otimista", mas veremos o que acontece.

A AMD também disse que vai trabalhar com a ASMedia, a empresa terceirizada que desenvolveu o chipset Promontory, para corrigir o ataque CHIMERA. No entanto, como observa a CTS-Labs, a AMD não forneceu uma linha do tempo para este patch. Correções para CHIMERA também serão disponibilizadas através de futuras atualizações do BIOS.

Recomendado: