Den nya AMD Ryzen-sårbarheten är verklig vad du behöver veta

Den nya AMD Ryzen-sårbarheten är verklig vad du behöver veta / säkerhet

CPU-tillverkare håller en hårdvara några månader. De massiva Specter och Meltdown sårbarheterna skakade datorvärlden. Och då, om sårbarheterna inte var dåliga nog, satte patcharna ut för att fixa problemen med sin egen uppsättning problem. Det kommer att vara dags tills effekterna av Specter / Meltdown bleknade.

AMD-chips var inte oskadade. Sämre, i mars 2018 hävdar forskare att de har hittat en rad nya AMD-specifika kritiska sårbarheter. Men vissa människor i teknikvärlden är osäkra. Finns det någon sanning i rapporterna om kritiska sårbarheter i AMD Ryzen-processorer Vad är så bra om det nya AMD Ryzen? Vad är så bra om den nya AMD Ryzen? AMD Ryzen landade bara, och CPU-världen blev bara intressant. Vad handlar hype om, och är det rätt för dig? Läs mer ? Låt oss ta en titt på historien hittills.

Kritiska sårbarheter och användbar bakdörr

Israels säkerhetsföretag CTS Labs avslöjade 13 kritiska sårbarheter. Sårbarheterna påverkar AMDs Ryzen-arbetsstation, Ryzen Pro, Ryzen mobilarkitektur och EPYC-serverns processorer. Dessutom har sårbarheterna bara likheter med Specter / Meltdown och kan tillåta en angripare tillgång till privat data, att installera skadlig kod eller få tillgång till ett kompromissystem.

Processorns sårbarheter härrör från utformningen av AMDs Secure Processor, en CPU-säkerhetsfunktion som möjliggör säker lagring av krypteringsnycklar, lösenord och annan extremt känslig data. Detta, i kombination med ett fel i utformningen av AMDs Zen-chipset som kopplar processorn till andra hårdvaruenheter.

“Denna integrerade del av de flesta AMD-produkter, inklusive arbetsstationer och servrar, levereras för närvarande med flera säkerhetsproblem som kan göra det möjligt för skadliga aktörer att permanent installera skadlig kod inom själva säker processorn.”

Är dessa sårbarheter verkliga?

Ja, de är väldigt mycket verkliga och kommer i fyra smaker:

  • Ryzenfall: Tillåter skadlig kod att ta fullständig kontroll över AMD Secure Processor
  • Ramla ut: Tillåter att en angripare läser från och skriver till skyddade minnesområden som SMRAM
  • Chimär: en “dubbel” sårbarhet, med en firmwarefel och en maskinvarufel som tillåter injektion av skadlig kod direkt i AMD Ryzen-chipsetet; chipsetbaserad skadlig kod försvinner nästan alla säkerhetslösningar för slutpunkten
  • Huvudnyckel: Använder flera sårbarheter i AMD Secure Processor-firmware för att tillåta åtkomst till Säker Processor; tillåter extremt snyggt, kvarhållande chipsetbaserad skadlig kod för att undvika säkerhet; kan medföra skador på fysiska enheter

CTS Labs säkerhetsbloggar anger, “Attackers kan använda Ryzenfall för att kringgå Windows Credential Guard, stjäla nätverksuppgifter, och sedan sprida sig potentiellt genom ett mycket säkert Windows-företagsnätverk. [...] Attackers kan använda Ryzenfall i kombination med Masterkey för att installera uthållig skadlig kod på den säkra processorn, exponera kunder för risken av hemligt och långsiktigt industriellt spionage.”

Andra säkerhetsforskare verifierade snabbt resultaten.

Oavsett hype runt utgåvan är buggarna riktiga, exakt beskrivna i sin tekniska rapport (vilket inte är offentligt avaik), och deras exploateringskod fungerar.

- Dan Guido (@dguido) 13 mars 2018

Ingen av säkerhetsproblemen kräver fysisk enhetsåtkomst eller ytterligare drivrutiner att köra. De kräver emellertid lokala maskinadministratörsbehörigheter, så det finns en viss frist. Och låt oss möta det, om någon har direkt root access till ditt system, är du redan i en värld av smärta.

Vad är problemet då?

Tja, ingen har verkligen hört talas om CTS Labs. Vilket på egen hand är inte ett problem. Småföretag kompletterar utmärkt forskning hela tiden. Det är snarare hur CTS Labs gick för att avslöja sårbarheten för allmänheten. Standard säkerhetsinformation uppmanar forskare att ge det sårbara företaget minst 90 dagar för att åtgärda ett problem innan de publiceras med känsliga upptäckter.

CTS Labs gav AMD en jättestor 24 timmar innan de satte sin hemsida på nätet. Och det har lockat betydande ire från säkerhetsgemenskapen. Det är inte bara platsen men. Det sätt på vilket sårbarheterna presenteras är också ritningsfrågan. Säkerhetsinformationssidan innehåller en intervju med en av forskarna, är full av infographics och andra medier, har spännande och catchy namn på problemen och verkar överblåst för att släppa ut en sårbarhet. (En sårbarhet som de gav AMD mindre än 24 timmar för att fixa, sinne!)

CTS Labs gav sina resonemang för detta också. CTS Labs CTO Ilia Luk-Zilberman förklarar det “Den nuvarande strukturen för "Ansvarig Disclosure" har ett mycket allvarligt problem.” Dessutom, de “tror att det är svårt att tro att vi är den enda gruppen i världen som har dessa sårbarheter, med tanke på vilka som är aktörer i världen idag.” Du kan läsa hela bokstaven här [PDF].

TL; DR: CTS Labs anser att 30/60/90 dagars väntetid förlänger risken för redan utsatta konsumenter. Om forskare gör avslöjandet genast, tvingar det företagets hand att agera omedelbart. Faktum är att deras förslag på att använda tredjeparts validering, som CTS Labs gjorde med Dan Guido (vars bekräftelse Tweet är länkad ovan), är förnuftig - men något som redan händer.

Shorting AMD Stock

Andra forskare nekade svårighetsgraden av bristerna på grund av den nödvändiga nivån på systemåtkomst. Det fanns ytterligare frågor om tidpunkten för rapporten eftersom det uppstod beståndet säljande företag Viceroy Research utfärde en rapport som förklarar att AMD-aktier kan förlora hela sitt värde. AMD-aktier tog faktiskt en tumble som sammanföll med utgivandet av CTS Labs sårbarhetsrapport, men stängde dagen högre än tidigare.

Linux-kärnans ledande utvecklare Linus Torvalds tror också att CTS Labs-metoden är oaktsam, säger “Ja, det ser ut som stock manipulering än en säkerhetsrådgivning till mig.” Torvalds lindrar också den onödiga hype som omger frisläppandet och hävdar att säkerhetsforskare “Ser ut som clowner på grund av det.”

Torvalds ranting är inte ovanligt. Men han har rätt. Det kommer också på baksidan av en annan “säkerhetsvarning” som kräver både ett hemskt SSH och hemskt root lösenord för att fungera. Torvalds (och andra säkerhetsforskare och utvecklare) pekar på att det ibland bara för att ett fel låter farligt och exotiskt, gör det inte en stor fråga för allmänheten.

Kan du vara säker?

Tja, det är en blandad säkerhetspåse. Är din AMD Ryzen CPU sårbar? Ja det är det. Är din AMD Ryzen CPU sannolikt att se ett utnyttjande på detta sätt? Det är något osannolikt, åtminstone på kort sikt.

Med det sagt bör de som har ett AMD Ryzen-system höja sin säkerhetsvaktnivå de närmaste veckorna tills AMD kan släppa en säkerhetspatch. Förhoppningsvis kommer de att bli en darn syn bättre än Specter / Meltdown-patcherna är vi säkrade från Specter and Meltdown Yet? Är vi säkrade från Specter och Meltdown Yet? Specter and Meltdown-processorns sårbarhetsuppenbarelser var en chockerande början till 2018. Har patcherna fungerat? Är vi närmare att fixa dessa sårbarheter? Läs mer !

Utforska mer om: AMD-processor, datasäkerhet.