As novas vulnerabilidades do AMD Ryzen são reais: o que você precisa saber

Infelizmente, há muita verdade nos relatórios recentes de vulnerabilidades críticas nos processadores AMD Ryzen.

Infelizmente, há muita verdade nos relatórios recentes de vulnerabilidades críticas nos processadores AMD Ryzen.
Propaganda

Os fabricantes de CPU estão enfrentando alguns meses difíceis. As enormes vulnerabilidades de Specter e Meltdown abalaram o mundo da computação. E então, se as vulnerabilidades não foram ruins o suficiente, as correções colocadas para corrigir os problemas vieram com seus próprios problemas. Vai levar algum tempo até os efeitos de Spectre / Meltdown desaparecerem.

Os chips da AMD não foram ilesos. Pior, em março de 2018, os pesquisadores afirmam ter encontrado uma série de novas vulnerabilidades críticas específicas da AMD. No entanto, algumas pessoas no mundo da tecnologia não têm certeza. Existe alguma verdade nos relatórios de vulnerabilidades críticas nos processadores AMD Ryzen O que há de tão bom no novo AMD Ryzen? O que é tão bom sobre o novo AMD Ryzen? O AMD Ryzen acabou de pousar e o mundo de CPUs ficou interessante. Qual é o hype tudo e é certo para você? Consulte Mais informação ? Vamos dar uma olhada na história até agora.

Vulnerabilidades Críticas e Backdoors Exploráveis

A empresa de segurança israelita CTS Labs divulgou 13 vulnerabilidades críticas. As vulnerabilidades afetam a estação de trabalho Ryzen da AMD, a arquitetura móvel Ryzen Pro, a arquitetura móvel Ryzen e os processadores para servidores EPYC. Além disso, as vulnerabilidades apresentam semelhanças com o Specter / Meltdown e podem permitir que um atacante acesse dados privados, instale malware ou obtenha acesso a um sistema comprometido.

As vulnerabilidades do processador derivam do design do Secure Processor da AMD, um recurso de segurança da CPU que permite o armazenamento seguro de chaves de criptografia, senhas e outros dados extremamente sensíveis. Isto, em conjunto com uma falha no design do chipset Zen da AMD, que liga o processador a outros dispositivos de hardware.

“Esta parte integrante da maioria dos produtos da AMD, incluindo estações de trabalho e servidores, está sendo enviada atualmente com várias vulnerabilidades de segurança que podem permitir que agentes maliciosos instalem permanentemente códigos maliciosos dentro do próprio Secure Processor.”

Essas vulnerabilidades são reais?

Sim, eles são muito reais e vêm em quatro sabores:

  • Ryzenfall: Permite que o código malicioso assuma o controle total do processador AMD Secure
  • Fallout: Permite que um invasor leia e grave em áreas de memória protegidas, como o SMRAM
  • Quimera: Uma vulnerabilidade “dupla”, com uma falha de firmware e uma falha de hardware que permite a injeção de código malicioso diretamente no chipset AMD Ryzen; O malware baseado em chipset evita virtualmente todas as soluções de segurança de endpoint
  • Masterkey: Explora várias vulnerabilidades no firmware do processador seguro AMD para permitir acesso ao Secure Processor; permite que malwares baseados em chipset persistentes e extremamente sigilosos evitem a segurança; poderia permitir danos ao dispositivo físico

O blog de segurança do CTS Labs afirma: “Os atacantes poderiam usar o Ryzenfall para contornar o Windows Credential Guard, roubar credenciais de rede e, possivelmente, espalhar-se pela rede corporativa altamente segura do Windows […] Os atacantes poderiam usar o Ryzenfall em conjunto com o Masterkey para instalar malware persistente no Secure Processor, expondo os clientes ao risco de espionagem industrial encoberta e de longo prazo. ”

Outros pesquisadores de segurança rapidamente verificaram as descobertas.

Independentemente do hype em torno do lançamento, os bugs são reais, descritos com precisão em seu relatório técnico (que não é afaik público), e seu código de exploração funciona.

- Dan Guido (@dguido) 13 de março de 2018

Nenhuma das vulnerabilidades requer acesso ao dispositivo físico ou quaisquer drivers adicionais para serem executados. Eles, no entanto, exigem privilégios de administrador de máquina local, portanto, há algum alívio. E sejamos francos, se alguém tem acesso direto ao seu sistema, você já está em um mundo de dor.

Qual é a questão então?

Bem, ninguém realmente ouviu falar do CTS Labs. O que por si só não é um problema. Pequenas empresas completam excelentes pesquisas o tempo todo. É, antes, como a CTS Labs divulgou as vulnerabilidades ao público. A divulgação padrão de segurança pede que os pesquisadores forneçam à empresa vulnerável pelo menos 90 dias para corrigir um problema antes de abrir o capital com descobertas sensíveis.

O CTS Labs deu à AMD 24 horas de antecedência antes de colocar seu site de andflaws online. E isso atraiu muita ira da comunidade de segurança. Não é só o site. A forma como as vulnerabilidades são apresentadas também é problema de desenho. O site de informações sobre vulnerabilidades apresenta uma entrevista com um dos pesquisadores, está repleto de infográficos e outras mídias, possui nomes interessantes e cativantes para os problemas e parece excessivo para o lançamento de uma vulnerabilidade. (Uma vulnerabilidade que deu à AMD menos de 24 horas para consertar, lembre-se!)

Processador AMD, segurança do computador

O CTS Labs também deu seu raciocínio para isso. CTO Labs CTO Ilia Luk-Zilberman explica que “a estrutura atual de 'Divulgação Responsável' tem um problema muito sério.” Além disso, eles “acham difícil acreditar que somos o único grupo no mundo que tem essas vulnerabilidades, considerando quem são os atores do mundo hoje. ”Você pode ler a carta completa aqui [PDF].

TL; DR: CTS Labs acredita que o período de espera de 30/60/90 dias prolonga o perigo para consumidores já vulneráveis. Se os pesquisadores fazem a divulgação imediatamente, isso força a mão da empresa a agir imediatamente. Na verdade, sua sugestão de usar validação de terceiros, como fez o CTS Labs com Dan Guido (cuja confirmação o Tweet está vinculado acima), é sensata - mas algo que já acontece.

Ações da AMD em escassez

Outros pesquisadores minimizaram a gravidade das falhas devido ao nível necessário de acesso ao sistema. Houve mais perguntas sobre o momento em que o relatório surgiu, à medida que surgia a empresa de ações vendidas a descoberto, a Viceroy Research, emitindo um relatório declarando que as ações da AMD poderiam perder todo o seu valor. As ações da AMD realmente caíram, coincidindo com o lançamento do relatório de vulnerabilidade do CTS Labs, mas fecharam o dia mais alto do que antes.

O desenvolvedor líder do Linux-kernel, Linus Torvalds, também acredita que a abordagem do CTS Labs é negligente, dizendo: "Sim, parece mais manipulação de estoque do que um aviso de segurança para mim." Torvalds também lamenta o hype desnecessário em torno do lançamento, alegando que os pesquisadores de segurança como palhaços por causa disso.

Torvalds ranting não é sem precedentes. Mas ele está certo. Ele também vem na parte de trás de outro “alerta de segurança” que requer tanto um SSH terrível quanto uma senha de root terrível para funcionar. Torvalds (e outros pesquisadores de segurança e desenvolvedores) apontam que, às vezes, apenas porque uma falha parece perigosa e exótica, isso não é um grande problema para o público em geral.

Você pode ficar seguro?

Bem, é uma bolsa de segurança mista. Sua CPU AMD Ryzen está vulnerável? Sim. A sua CPU AMD Ryzen provavelmente verá uma exploração dessa maneira? É algo improvável, pelo menos a curto prazo.

Dito isso, aqueles com um sistema AMD Ryzen devem elevar seu nível de vigilância de segurança pelas próximas semanas até que a AMD possa lançar um patch de segurança. Espero que sejam uma visão melhor do que os patches do Spectre / Meltdown. Estamos seguros do espectro e da fusão ainda? As revelações de vulnerabilidades do processador Specter e Meltdown foram um começo chocante para 2018. Os patches funcionaram? Estamos mais perto de consertar essas vulnerabilidades? Consulte Mais informação !

In this article