Odkritih 13 kritičnih ranljivosti AMD Ryzen in EPYC procesorjev
Tadej Martinčič
14. mar 2018 ob 10:00:12
Raziskovalci pri CTS so pri Ryzen (Ryzen Pro, Ryzen Mobile) in EPYC seriji odkrili kar 13 kritičnih ranljivosti (podobno kot pri preteklem Spectre/Meltdown), na katere so občutljivi vsi njihovi procesorji. Napadalcu omogočajo instalacijo zlonamerne kode v čip in celo popoln dostop do sistema in občutljivih podatkov.
Varnostne luknje so odkrili raziskovalci izraelskega CTS-lab, na novo odkrite ranljivosti pa omogočijo obhod tehnologije Secure Encrypted Virtualization in Microsoft Windows Credential Guard ter krajo občutljivih informacij.Odkrili so tudi dvoje zadnjih vrat, ki omogočata namestitev zlonamerne kode znotraj procesorja. Vse ranljivosti se nahajajo v varnostnem delu procesorjev z Zen arhitekturo – tipično v delu, kjer naprava shranjuje občutljive informacije, kot so gesla in šifrirani ključi. Ranljivosti so kategorizirane v štiri skupine – RYZENFALL, FALLOUT, CHIMERA in MASTERKEY. Nanje so občutljivi tako strežniki in delovne postaje, kot tudi prenosniki z zgoraj navedenimi procesorji.
RYZENFALL
Po navedbah raziskovalcev RYZENFALL omogoča izvajanje neavtorizirane kode na Ryzen Secure procesorjih in napadalcu omogoči dostop do zavarovanega dela pomnilnika in izklop SMM zaščite pred neavtoriziranim flashanjem BIOS-a.Napadalci bi ga prav tako lahko uporabili za zaobitev WCD (Windows Credential Guard) in krajo podatkov omrežja, s tem pa bi lahko dobili dostop do vseh računalnikov v omrežju.Še huje je, da je RYZENFALL možno združiti s spodaj omenjeno problematiko MASTERKEY za instalacijo neodstranljive zlonamerne programske opreme na čip procesorja. S tem lahko napadalci med drugim neopazno vohunijo za uporabniki.
FALLOUT
Ta občutljivost se nahaja v zagonskih komponentah EPYC procesorjev, napadalcem pa omogoča branje in pisanje na zaščitene dele pomnilnika, kot sta SMRAM in WCG. Napadi sicer vplivajo le na strežnike z EPYC zaščitenimi procesorji, lahko pa se jih uporabi tudi za instalacijo neodstranljive zlonamerne programske opreme na VTL1, kjer se nahaja koda za izvajanje Secure Kernel in Isolated User Mode. Kot pri RYZENFALL, lahko tudi tu napadalci zaobidejo BIOS zaščito in kradejo podatke omrežja, zavarovane s strani WCG.
CHIMERA
Ta občutljivost so dejansko skrita zadnja vrata proizvajalca v čipih, ki so integralni del Ryzen in Ryzen Pro delovnih postaj.
Ena takšna občutljivost se nahaja na strojno-programski, druga pa na strojni (ASIC) opremi čipa. Napadalcu omogočata zagon poljubne kode znotraj čipa, ali pa okužbo čipa z neodstranljivo zlonamerno programsko opremo. Ker tako WiFi, kot tudi omrežni in Bluetooth promet poteka skozi čip, bi to napadalec lahko izrabil za sofisticiran napad na celotno napravo. Povsem možno bi bilo tudi vgraditi keylogger-ja in tako beležiti USB promet, s tem pa vse, kar uporabnik vtipka preko tipkovnice.
MASTERKEY
Ta občutljivost EPYC in vseh omenjenih Ryzen procesorjev napadalcu omogoča obhod strojne zaščite za instalacijo zlonamerne programske opreme na BIOS, prav tako pa tudi infiltracijo zavarovanega procesorja za izvajanje poljubne kode. Kot vse ostale občutljivosti, prav tako napadalcem omogoča instalacijo skrite zlonamerne programske opreme v procesor in zagon česarkoli z najvišjimi možnimi pravicami, kot tudi obhod WCG za krajo omrežnih podatkov. MASTERKEY občutljivosti napadalcu omogočajo tudi izklop varnostnih funkcij, kot sta na primer Firmware Trusted Platform Module in Secure Encrypted Virtualization.
Po odkritju so znanstveniki razvijalcem dali le 24 ur pred razkritjem ranljivosti na spletu. Čeprav se Microsoft in Intel še vedno soočata s problemi, ki sta jih povzročili Spectre in Meltdown ranljivosti, bi na novo odkrite slabosti Ryzen serije znale pošteno zmešati štrene tudi AMD-ju. Kaj to pomeni za nas? CTS laboratorij trdi, da je RYZENFALL, MASTERKEY in FALLOUT možno odpraviti preko posodobitev strojno-programske opreme, a izdelava popravkov bi lahko trajala tudi po več mesecev. CHIMERE po drugi strani ni možno enostavno odpraviti, saj gre za strojno občutljivost in jo je tako možno le zaobiti. A po njihovih besedah bi takšna rešitev znala prinesti tudi stranske učinke.
Zaradi pomanjkanja tehničnih podrobnosti o ranljivostih v razkritju so se pojavila ugibanja, da gre pri vsem skupaj za potegavščino. Kaj točno je na stvari, bomo zagotovo izvedeli kmalu.