Компания CTS Labs заявила о выявлении 13 серьёзных проблем с безопасностью в процессорах AMD, предварительная информация о которых изложена на специально подготовленном сайте amdflaws.com (https://amdflaws.com/), а также в PDF-отчёте (https://safefirmware.com/amdflaws_whitepaper.pdf). Детали о данных проблемах остаются нераскрытыми. Компания AMD воздержалась (http://ir.amd.com/news-releases/news-release-details/view-ou...) от комментариев до завершения анализа имеющихся сведений. Объявление было неоднозначно воспринято среди специалистов по безопасности, так как доступная в настоящее время информация носит поверхностный характер и изобилует маркетинговыми утверждениями. Ранее о компании CTS Labs никто не слышал, сайт (http://cts-labs.com/) не поддерживает HTTPS, объявление сделано необычным для занимающихся безопасностью фирм путём - заявление о наличии проблем было растиражировано в прессе без предоставления AMD времени на изучение результатов исследования (дано 24 часа вместо обычно предоставляемых 90 дней), не получены CVE-идентификаторы для проблем. Не исключается (https://news.ycombinator.com/item?id=16576516), что уязвимости могут оказаться фикцией, вброшенной для стимулирования падения цены на акции AMD на фондовом рынке.
Проблемы разделены на 4 класса и охватывают процессоры Ryzen, EPYC, Ryzen Pro и Ryzen Mobile. Для эксплуатации всех проблем требуются права администратора.
- Первый класс проблем, получивший кодовое имя MasterKey, затрагивают проуессоры EPYC и Ryzen, и позволяют отключить выполнение функций, выполняемых на уровне отдельного защищённого процессора (AMD Security Processor), обеспечиващего выполнение TPM-модулей (Trusted Platform Module). Например, можно отключить TPM-модули Firmware и Secure Encrypted Virtualization. Эксплуатация уязвимости производится путём перепрошивки BIOS в обход HVM (AMD Hardware Validated Boot).
- Второй класс проблем, представленных под кодовым именем Chimera, эксплутируют бэкдор в чиспесетах Ryzen и Ryzen Pro и позволяют удалённо выполнить код на уровне чипсета и атаковать прикреплённые к чипсету устроства, такие как SATA, USB, PCIe и сетевой адаптер. Например, можно организовать перехват передаваемых данных или
обойти защиту памяти через манипуляции с DMA.
- Третий класс проблем, получивших имя Ryzenfall, затрагивают процессоры Ryzen, Ryzen Pro и Ryzen Mobile, позволяют атакующему внедрить вредоносный код в аппаратно изолированное окружение AMD Secure OS, работу которого координирует отдельный процессор PSP (Platform Security Processor) на базе архитектуры ARM. В результате атаки можно получить доступ к закрытым областям памяти, таким как Secure Management RAM и AMD Secure Processor Fenced DRAM.
- Четвёртый класс проблем, которым присвоено имя Fallout, затрагивает процессоры EPYC и также как и Ryzenfall позволяет выполнить код в аппаратно изолированное окружение AMD Secure OS. Описание Fallout аналогично проблеме Ryzenfall.
URL: https://www.anandtech.com/show/12525/security-researchers-pu...
Новость: https://www.opennet.ru/opennews/art.shtml?num=48256