> > > > В процессорах AMD обнаружены 12 уязвимостей. Но есть вопросы (обновление 2)

В процессорах AMD обнаружены 12 уязвимостей. Но есть вопросы (обновление 2)

Опубликовано:

amd logoКомпания CTS Labs, занимающаяся исследованиями в сфере безопасности, опубликовала документ, описывающий 12 уязвимостей архитектуры Zen. Начнем с того, что компания была создана в 2017 году, а домен www.amdflaws.com был зарегистрирован в феврале 2018. Добавьте к этому и тот факт, что AMD дали 24 часа для реакции на опубликованный документ. Обычно в подобных случаях уязвимости не раскрывают в течение 90 дней. Все это следует учитывать, прежде чем мы перейдем к подробностям.

Компания под названием Viceroy Research ознакомилась с информацией, предоставленной CTS Labs, и пришла к следующему выводу. AMD должна прекратить продажи всех своих процессоров на архитектуре Zen, а также заявить о банкротстве согласно главе 11 Кодекса США.

"We believe AMD is worth $0.00 and will have no choice but to file for Chapter 11 (Bankruptcy) in order to effectively deal with the repercussions of recent discoveries.

(...)

AMD must cease the sale of Ryzen and EPYC chips in the interest of public safety."

С учетом сказанного выше, к мнению Viceroy Research следует относиться с долей скепсиса. Безотносительно серьезности уязвимостей, объявленных CTS Labs.

AMD изучает информацию

Необычно краткий период между обнаружением уязвимостей специалистами по безопасности и их публикацией вызывает много вопросов. Вряд ли у AMD будет достаточно времени, чтобы детально разобраться в уязвимостях. Кроме того, отсутствует исследование данных уязвимостей со стороны сторонних независимых специалистов.

Между тем AMD опубликовала заявление, но оно не оценивает серьезность найденных уязвимостей или возможные последствия.

"We have just received a report from a company called CTS Labs claiming there are potential security vulnerabilities related to certain of our processors. We are actively investigating and analyzing its findings. This company was previously unknown to AMD and we find it unusual for a security firm to publish its research to the press without providing a reasonable amount of time for the company to investigate and address its findings. At AMD, security is a top priority and we are continually working to ensure the safety of our users as potential new risks arise. We will update this blog as news develops."

MasterKey, Ryzenfall, Fallout и Chimera

Но позвольте рассказать о найденных CTS labs уязвимостях. Их специалисты назвали MasterKey, Ryzenfall, Fallout и Chimera. Уязвимости разделены по подкатегориям, в общей сложности их насчитывается 12. Ниже мы их опишем более детально.

MasterKey:

MasterKey - уязвимость в блоке Secure Processor всех современных процессоров AMD. Данный блок опирается на вычислительное ядро ARM Cortex A5, которое и стало целью атаки. Атакующий может прошить BIOS используемой материнской платы. Некоторые метаданные в BIOS удается провести через защиту AMD Hardware Validated Boot (HVM). Что позволяет обойти механизмы защиты Firmware Trusted Platform Module и/или Secure Encrypted Virtualization.

Два из трех вариантов атаки MasterKey (MasterKey-1 и MasterKey-2) были успешно опробованы на процессорах Epyc и Ryzen. Что касается процессоров Ryzen Pro и Ryzen Mobile, атаки пока не были проверены аппаратно, но заявляется об их успешности. Атака MasterKey-3 пока не была успешно выполнена.

Chimera:

Уязвимость Chimera разделена на Chimera HW и Chimera SW. Обе атаки нацелены на чипсет Promontory. В некоторых случаях AMD использовала интеллектуальную собственность ASMedia, в которой как раз и кроется уязвимость. Chimera подразумевает атаку через прямой доступ к памяти DMA (Direct Memory Access), что позволяет обратиться к данным контроллеров SATA, USB, PCIe Express и LAN. CTS Labs успешно протестировала уязвимость в процессорах Ryzen и Ryzen Pro.

Ryzenfall:

Ryzenfall описывает четыре возможные атаки на AMD Secure OS, операционную систему Secure Processor. Здесь, опять же, объектом атаки стало ядро ARM Cortex A5 и область TrustZone. Суть кроется в доступе к защищенным областям памяти. Поэтому потенциально могут быть атакованы Windows Isolated User Mode, Windows Isolated Kernel Mode, Secure Management RAM (SMM) и AMD Secure Processor Fenced DRAM. Уязвимость Ryzenfall существует на всех процессорах Ryzen, но есть некоторые ограничения в случае Ryzen Pro и Ryzen Mobile. Процессоры Epyc данной уязвимости не подвержены.

Fallout:

Fallout описывает уязвимость, похожую на Ryzenfall, но она уже работает на процессорах Epyc, которые не подвержены Ryzenfall. Fallout существует в трех вариантах, как и Ryzenfall, атаки направлены на соответствующие функции безопасности.

Для многих описанных атак необходим доступ с правами администратора - частично в сочетании с заново подписанными драйверами. Обновления BIOS под операционной системой или без физического доступа к системе выполняются без особых проблем. Другие уязвимости можно использовать так, как описано выше.

Для лучшего понимания ниже мы привели все версии уязвимостей, цели атаки и уязвимые процессоры.

Уязвимости, найденные CTS Labs
Уязвимость Цель атаки Epyc Ryzen Ryzen Pro Ryzen Mobile
MasterKey-1 Отключение функций защиты AMD Secure Processor Да Да Возможно Возможно
MasterKey-2 Отключение функций защиты AMD Secure Processor Да Да Возможно Возможно
MasterKey-3 Отключение функций защиты AMD Secure Processor Да Да Возможно Возможно
Chimera HW Выполнение кода в компонентах чипсета Нет Да Да Нет
Chimera SW Выполнение кода в компонентах чипсета Нет Да Да Нет
Ryzenfall-1 Доступ записи VTL-1 Нет Да Да Да
Ryzenfall-2 Отключение SMM Нет Да Да Нет
Ryzenfall-3 Доступ чтения VTL-1 и SMM Нет Да Да Нет
Ryzenfall-4 Выполнение кода в Secure Processor Нет Да Возможно Нет
Fallout-1 Доступ записи VTL-1 Да Нет Нет Нет
Fallout-2 Отключение SMM Да Нет Нет Нет
Fallout-3 Доступ чтения VTL-1 и SMM Да Нет Нет Нет

 

Уязвимости могут действительно существовать, но публикация вызывает много вопросов

Наиболее серьезную критику вызывает слишком небольшой промежуток времени между предоставлением информации AMD и публикацией уязвимостей CTS Labs. Сотрудничество с PR-компанией тоже не красит экспертов безопасности. Дополнительный анализ Viceroy Research носит больше финансовый характер, нежели технический. Так что упреки в заказной работе имеют под собой основание. Такое впечатление, что эксперты ставят задачей нанести вред компании, а не закрыть уязвимости.

Уязвимости, скорее всего, действительно существуют. По крайней мере, обратного пока не доказано. Но в некоторых случаях уязвимости не связаны с AMD, а имеют общий характер. Впрочем, это не устраняет риск атаки.

В ближайшие дни мы наверняка получим дополнительную информацию о том, насколько серьезны уязвимости на практике, и какие действия следует принять, чтобы защититься. До официального заявления AMD мы рекомендуем воспринимать информацию с долей скепсиса.

Примечание редакции: мы намеренно не стали публиковать информацию о данных уязвимостях ранее, чтобы получить больше информации. На протяжении ночи действительно появились новые интересные детали, которые заставляют усомниться в беспристрастности исследователей. Слишком уж их поведение отличается от привычного хода событий в таких случаях.

Обновление 1:

На данный момент дополнительной технической информации не опубликовано. Кроме AMD к анализу уязвимостей подключились и другие компании, специализирующиеся на безопасности. Так что в ближайшем будущем наверняка появятся новые подробности.

Главный технический директор (CTO) компании CTS Labs, Илья Люк-Зильберман (Ilia Luk-Zilberman) опубликовал открытое письмо, которая касается обвинений в раннем публичном разглашении информации об уязвимостях. Он сообщил о том, что период от 45 до 90 дней больше не актуален. Информация об уязвимости должна публиковаться в первый же день, когда она была обнаружена. Но вот детально описание и код эксплойта не следует публиковать до исправления ошибки со стороны производителя.

Впрочем, даже публикация лишь базовой информации об уязвимости может привести к тому, что злоумышленники смогут написать вредоносный код методом обратной инженерии. Поэтому все же исследователям следует понимать, к чему могут привести непродуманные действия. И 24 часа, которые CTS Labs дала производителю процессоров AMD, кажутся именно таким действием.

Обновление 2:

Сайт Anandtech взял интервью у Идо Лион (Ido Li On), главного исполнительного директора CEO CTS Labs и Ярона Люк-Зильбермана (Yaron Luk-Zilberman), главного финансового директора CFO. Давид Кантер (David Kanter) с ресурса RealWorldTech тоже принимал участие в телефонной конференции и задал интересные вопросы.

Из нескольких десятков вопросов и ответов новой информации не так много. По-прежнему остается фактом наличие уязвимостей, которые могут потенциально привести к атакам. CTS Labs сотрудничала с Trail of Bits, по информацией последней на создание эксплойта Proof of Concept уходит 4-5 дней. И именно такой срок сейчас есть в запасе у AMD.

Критика по поводу сотрудничества с PR-компанией и Viceroy Research:

Серьезной критике был подвергнут способ оповещения о новых уязвимостях. Если верить приведенной CTS Labs информации о деятельности компании, она была основана экспертами в сфере безопасности. Но все равно остается открытым вопрос, почему нельзя было дать вполне типичные 45-90 дней на решение данной проблемы? Эксперты решили даже не дожидаться присвоения номера CVE (Common Vulnerabilities and Exposures).

Сотрудничество с Viceroy Research, которая опубликовала весьма неоднозначные сообщения "Мы считаем, что AMD стоит $0,00" и "AMD должна прекратить продажи чипов Ryzen и EPYC в интересах безопасности пользователей", заставляет задуматься об истинных мотивах CTS Labs.

Социальные сети

комментарии (2)

#1
customavatars/avatar2759_1.gif
Зарегистрирован: 26.01.2015

Постоялец
Постов: 511
Вроде как разобрались, что это фейковая израильская кампания. Работают по заказу на понижение акций АМД. Даже их "хозяев" нашли - Viceroy Research.
Во всяком случае, Линус Торвальдс призывает к спокойствию. А ведь он не работник АМД. И надо вспомнить, как в такой же ситуации он крыл интела, когда те пытались вертеть хвостом.
#2
customavatars/avatar4_1.gif
Зарегистрирован: 04.03.2012

Администратор
Постов: 2023
Согласен. Посмотрим, что и как. Без эмоций.
Войдите, чтобы оставить комментарий

Возможно, вам будут интересны следующие статьи: