> > > > CTS Labs продемонстрировала Proof of Concept уязвимости MasterKey

CTS Labs продемонстрировала Proof of Concept уязвимости MasterKey

Опубликовано:

amd logoИнформация об уязвимостях MasterKey, Chimera, Ryzenfall и Fallout была опубликована CTS Labs при весьма сомнительных обстоятельствах. Как раз внимание привлекли не сами уязвимости, а обстоятельства, при которых они были опубликованы. Странностей много: на реакцию AMD было выделено всего 24 часа, публикация была согласована с PR-фирмой. Многое указывает на то, что публикация носила заказной характер. И целью было не исправление уязвимостей, а нанесение максимального ущерба AMD.

Между тем AMD подтвердила наличие уязвимостей, но оценила риск намного меньше, чем исследователи CTS Labs. Кроме того, для исправления уязвимостей достаточно обновления BIOS и микрокода. Поэтому вряд ли громкие лозунги "Мы считаем, что AMD стоит $0,00" и "AMD должна остановить продажи чипов Ryzen и EPYC" от Viceroy Research имеют под собой почву. Если верить оригинальной документации CTS Labs, уязвимости носят аппаратный характер ("внутри аппаратного блока ASIC"), поэтому программно исправить их невозможно ("прямое исправление невозможно, поэтому решение может подразумевать отзыв процессоров"). AMD с этим не согласилась.

Еще одно замечание касалось отсутствия Proof of Concept (PoC) - демонстраций возможностей атаки. Исследователи CTS labs устранили этот недостаток и представили атаку через уязвимость MasterKey в первом варианте. MasterKey касается уязвимости Secure Processor всех современных процессоров AMD. Напомним, что данный Secure Processor опирается на ядро ARM Cortex A5, которое и стало целью атаки. Но атакующий должен сначала получить возможность прошить BIOS используемой материнской платы. Затем метаданные в скомпрометированном BIOS могут обойти защиту AMD Hardware Validated Boot (HVM). Что позволяет обойти функции безопасности, такие как Firmware Trusted Platform Module и/или Secure Encrypted Virtualization.

Доказательство Proof of Concept было выполнено на серверном процессоре Epyc. Использовалась материнская плата Tyan. Модифицированный BIOS смог действительно обойти все функции защиты. Процесс загрузки не был прерван, цепочка доверия, которая как раз и гарантирует защиту, была нарушена. На дисплее post-кода последовательно отображались числа "1337" и "7331" - как раз последствие модификации BIOS.

CTS Labs указывает, что данная атака была призвана лишь продемонстрировать существование уязвимости, что процессор не защищен от модифицированного BIOS. Но также можно провести инъекцию вредоносного кода в Secure Processor, что приведет к более серьезным последствиям.

AMD пока не прокомментировала атаку. Поэтому сложно сказать, насколько серьезной остается упомянутая уязвимость.