Image Image Image Image Image Image Image Image Image Image
Ma csütörtök van, 2023. február 9. Az év 40. napja, az időszámításunk kezdete óta eltelt 738957. nap.
Lapozzon a lap tetejére

Lap tetejére

Tucatnyi újabb kritikus hiba az AMD processzoraiban

Tucatnyi újabb kritikus hiba az AMD processzoraiban
Infovilág

IT-biztonsági kutatók 13 Spectre/Meltdown jellegű hibát fedeztek fel az AMD két processzortípusában, a Ryzen és Epyc chipekben. A hiba szervereket, munkaállomásokat és laptopokat egyaránt érint, esetekben csak a chip teljes cseréjével javítható.

Az izraeli székhelyű CTS-Labs kutatói fedezték fel a legújabb AMD processzorokat érintő kritikus hibákat. A Ryzen és Epyc chipek hibáit négy osztályba sorolják (Ryyzenfall, Fallout, Chimera és Masterkey), összesen tizenhármat fedeztek fel belőlük.

Ezek a sérülékenységek az AMD Zen architektúrájának biztonságos(nak vélt) részében léteznek, tipikusan ezen a helyen tárolja az eszköz az olyan érzékeny információkat, mint jelszó vagy titkosítási kulcs, és biztosítja, hogy semmilyen kártevő nem kezd működni a  számítógép bekapcsolásakor. A hasonló jellegű Meltdown- és Spectre-sérülékenységek elhárításán az Intel és a Microsoft már az év eleje óta dolgozik, a most felfedezett AMD-sérülékenységek javítása tartós fejfájást okozhat.

A hibák lehetővé teszik a rosszindulatú támadónak, hogy az AMD Secure Encrypted Virtualization technológiáját kijátszva, valamint a Microsoft Credential Guard-ot megkerülve ellophassa a használók hálózati azonosítóit. A kutatók továbbá a gyártó által telepített hátsó ajtókat fedeztek fel a Ryzen chipeken, melyek lehetővé teszik, hogy káros kódot futtassanak. Az AMD egyelőre még vizsgálja a sérülékenységeket, egy másik, független biztonsági cég, a Trail of Bits vezetője megerősítette a hibák létezését. Az viszont nem túl korrekt eljárás a CTS-Labs kutatóitól, hogy 24 órát adtak az AMD-nek, mielőtt a sajtóhoz fordultak a frissen felfedezett sérülékenységekkel. Ez idő alatt pedig még videóinterjút is készítettek saját magukkal.

Ryzenfall-sérülékenység: A hiba az AMD Secure OS része, és a Ryzen típusú processzorokat érinti. A kutatók szerint a hiba lehetővé teszi a támadónak, hogy engedély nélküli kódot futtasson a lapkán, melynek következtében a támadó a védett memóriaterülethez férhet hozzá, kártevőt szúrhat be a processzorba és kikapcsolja az SMM-védelmet. A támadó továbbá kikerülheti a Windows Credential Guard-ot és ellopja a hálózati azonosítókat, majd az adatok birtokában további számítógépeket fertőzhet meg (még a magas biztonságú szintű Windows vállalati hálózatokon is).

Fallout-sérülékenységek: A hiba az EPYC processzor bootloader-jében található, a támadó a védett SMRAM és Windows Credential Guard memóriába írhat, vagy ki is olvashatja a tartalmát. A Ryzenfall-sérülékenységhez hasonlóan a Fallout kihasználásával kikerülhető a BIOS-védelem, ellopható a Windows Credential Guard által védett hálózati azonosító.

Chimera-sérülékenységek: Ezek a hibák gyakorlatilag rejtett gyártói hátsó ajtók, amelyek az AMD Promontory chipszeteken találhatók, a Ryzen és a Ryzen Pro munkaállomások részei. Az egyik hátsó ajtó a chipen futó firmware része, a másik a chip hardverének alkotóeleme. Segítségével a támadó tetszés szerinti kódot futtathat az AMD Ryzen chipen, vagy állandó kártevővel újraírhatja a lapkát. Mivel a lapkán folyik át a WiFi-, a hálózati és Bluetooth-forgalom, a támadó közbeékelődhet, és onnan indíthat támadást a számítógép ellen. A lehetőségek itt még nem fogytak el: egy rejtett, billentyűleütést figyelő alkalmazással a használó által begépelt szöveghez is hozzá lehet jutni.

Masterkey-sérülékenységek: Az Epyc és Ryzen munkaállomások pro és mobil chipjei érintettek, a támadó kikerüli a hardver validálta indítást, majd újraírja a BIOS-t egy káros frissítéssel, beférkőzik a Secure Processor-ba, ahol tetszőleges kódot futtat. A Masterkey kihasználásával olyan biztonsági beállításokat lehet megkerülni, mint a Firmware Trusted Platform Module vagy a Secure Encypted Virtualization. A hibák részletes leírása ebben az angol nyelvű dokumentumban található meg. Forrás: https://thehackernews.com/

A Prohardveren megjelent AMD-közlemény szerint a gyártó rövid időn belül képes javítani valamennyi sérülékenységet. Emellett az AMD hangsúlyozza, hogy mindegyik sebezhetőség esetében szükséges a kiemelt rendszergazdai jogosultság, vagyis másodlagos támadásokról van szó. Az AMD külön ki is emelte, hogy a támadások kihasználásához olyan körülmények kellenek, amikor a támadó már eleve képes bármit tenni a rendszeren, törölhet fájlokat, módosíthatja őket, telepíthet akármilyen kártékony kódot, vagyis a CTS-Labs jelentésében tárgyalt lehetőségeken kívül még rengeteg módon támadhatóvá válik az adott gép. Emiatt mindegyik modern operációs rendszer alkalmaz különböző technikákat, amelyek meggátolják, hogy a jogosulatlan hozzáférések közben bárki kiemelt rendszergazdai jogot szerezzen. Enélkül pedig a CTS-Labs jelentésében tárgyalt sebezhetőségek kihasználhatatlanok.