5
super
Kategoria: Komputery Podzespoły Strefy Procesory Bezpieczeństwo Tematyka: AMD Epyc AMD Ryzen Bezpieczeństwo w firmie Na Topie Procesory AMD Producenci: AMD
Izraelscy badacze z firmy CTS Labs opublikowali raport, wskazujący na obecność groźnych luk w najnowszych procesorach AMD. Sposób ujawnienia informacji budzi jednak pewne wątpliwości.
5
super
W branżowych mediach aż huczy od ostatnich doniesień firmy CTS Labs – badacze izraelskiej firmy ujawnili 13 groźnych luk w procesorach AMD Ryzen i Epyc, które mogą zagrażać bezpieczeństwu użytkowników komputerów, laptopów i serwerów. Sposób ujawnienia takich informacji może budzić pewne wątpliwości (a już na pewno jest dosyć zaskakujący). Czy rzeczywiście mamy się czego obawiać?
Informacje o lukach zostały opublikowane na stronie AMDFLaws, gdzie wyszczególniono cztery główne metody ataku: Ryzenfall, Masterkey, Fallout oraz Chimera. Każdy dodatkowo ma kilka wersji, które mogą dotyczyć różnych rodzin procesorów.
Ryzenfall pozwala złośliwemu kodowi uzyskać pełną kontrolę nad układem AMD Secure Processor. Atakujący może używać luki do ominięcia Windows Credential Guard i kradzieży danych uwierzytelniających sieć, a następnie rozprzestrzeniania złośliwego oprogramowania nawet w bardzo bezpiecznych sieciach w korporacjach. Atak Ryzenfall może być połączony z Masterkey do instalowania złośliwego oprogramowania na układzie AMD Secure Procesor, co może narażać przedsiębiorstwa na ryzyko szpiegostwa przemysłowego.
Do przeprowadzenia ataku wymagany jest fizyczny dostęp do urządzenia, a złośliwe oprogramowanie może być zaimplementowane dopiero przy posiadaniu uprawnień administratora i podczas korzystania z cyfrowo podpisanych sterowników.
Fallout pozwala na odczytywanie i zapisywanie chronionych obszarów pamięci. Atakujący może wykorzystać te luki do wykradzenia poświadczeń sieciowych chronionych przez Windows Credential Guard lub do ominięcia zabezpieczeń aktualizacji BIOS zaimplementowanych w SMM.
Podobnie jak w przypadku Ryzenfall, luka wymaga fizycznego odstępu do urządzenia, a także posiadania uprawnień administratora i korzystania z cyfrowo podpisanych sterowników.
Chimera to tak naprawdę dwa rodzaje backdoorów, które zaimplementowano w oprogramowaniu i sprzęcie (ASIC). Backdoory pozwalają na „wstrzyknięcie” złośliwego kodu do chipsetu, co może oddziaływać na urządzenia podłączone do PCIe, SATA, USB, czy WIFi i Bluetooth. Przy takim scenariuszu oprogramowanie może uniknąć praktycznie wszystkich zabezpieczeń dostępnych na rynku. Badacze wykorzystali lukę do przeprowadzenia ataku DMA (Direct Memory Access).
Do przeprowadzenia ataku wymagane są uprawnienia administratora oraz cyfrowo podpisany sterownik (nie jest wymagany fizyczny dostęp do urządzenia, jak w przypadku poprzednich ataków).
Masterkey to zestaw licznych luk w oprogramowaniu AMD Secure Procesor, które pozwalają na "przenikanie" do układu - umożliwia to wprowadzenie złośliwego oprogramowania, które będzie odporne praktycznie na wszystkie zabezpieczenia dostępne na rynku. Ponadto atak pozwala ma manipulowanie funkcjami bezpieczeństwa bazującymi na Secure Encrypted Virtualization (SEV) i Firmware Trusted Platform Module (fTPM). Badacze wskazują, że możliwa jest również kradzież poświadczeń sieciowych, umożliwiająca obejście zabezpieczeń Windows Credential Guard, a nawet fizyczne uszkodzenie sprzętu.
Do przeprowadzenia ataku wymagany jest fizyczny dostęp do komputera oraz posiadanie uprawnień administratora. Ponadto konieczna jest aktualizacja BIOS-u płyty głównej i zainstalowanie specjalnie spreparowanego oprogramowania.
Na stronie izraelskiej firmy opublikowano dwa filmiki dotyczące wykrytych luk – możecie je zobaczyć poniżej:
Podczas analizy materiałów można dojść do wniosku, że sposób ujawnienia informacji budzi pewne obawy, które podważają profesjonalizm badaczy z CTS Labs.
Przede wszystkim termin opublikowania informacji. Podczas ujawnienia luk w zabezpieczeniach, powszechną praktyką jest publikowanie doniesień dopiero 90 dni po kontakcie z firmą, której produkty mają być podatne na atak. CTS Labs nie dochowało tej reguły i ujawniło informacje już dzień po zgłoszeniu sprawy do AMD.
Jedynym dowodem potwierdzającym skuteczność ataku Masterkey jest zdjęcie z oznaczeniem 1337 (podobno przedstawiający przeprowadzenie nieautoryzowanego dostępu do układu AMD Secure Processor w procesorze AMD Epyc) (źródło: AMDFlaws.com)
Pewne wątpliwości może również budzić opracowanie na temat wykrytych luk. Brakuje w nich szczegółów technicznych na temat ograniczeń przeprowadzanych ataków, a w przypadku Masterkey badacze zdecydowali się nawet utajnić szczegóły przeprowadzanych ataków (podobno w obawie o publiczne bezpieczeństwo).
Nie sposób odnieść się również do wydźwięku samego dokumentu. Został on napisany językiem mającym wzbudzić emocje, co przy takich pracach nie jest zbyt profesjonalnym podejściem. Ponadto pojawia się w nim sugestia, która odradza zakup procesorów bazujących na mikroarchitekturze Zen (podatnych na ataki). Tego typu stwierdzenia mogą podważać obiektywizm badaczy.
Pewne zastrzeżenia można również mieć do samej firmy CTS Labs, która nie jest zbyt rozpoznawalna w środowisku badaczy zabezpieczeń. Redaktorzy serwisu GamersNexus próbowali skontaktować się z jej przedstawicielami, ale podane numery telefonów nie odpowiadają.
Domenę CTS-Labs.com zarejestrowano niedługo po wykryciu exploitów Meltdown i Spectre (źródło: ICANN WHOIS)
Domena CTS-Labs.com została zarejestrowana 25 czerwca 2017 roku, a więc mniej więcej wtedy, gdy firma Intel została poinformowana o wykryciu exploitów Meltdown i Spectre. Z kolei sama domena AMDFlaws.com została zarejestrowana 22 lutego 2018 roku – w regulaminie korzystania ze strony czytamy, że stoją za nią ekonomiczne interesy (!). Konto w serwisie YouTube zostało utworzone kilka dni temu i opublikowano na nim tylko dwa wspomniane materiały.
No właśnie, prawdziwą wisienką na torcie są materiały wideo – zostały one nagrane na greenscreenie, a wizualizacje biura pochodzą z serwisu Shutterstock (skupiającym stockowe grafiki). Gdyby tego było mało, logo CTS Labs przypomina jedną z udostępnionych grafik w serwisie.
Wnętrze jakby trochę znajome... :) (źródło: CTS Labs i Shutterstock)
Wnioski izraelskich badaczy potwierdziła firma Viceroy Research, która opublikowała stosowny raport… praktycznie zaraz po tym jak CTS Labs ujawnił swoje informacje. Sam raport budzi pewne zastrzeżenia, niektórzy mogą nazwać go nieprofesjonalnym, natomiast inni wręcz stronniczym – wszystko dlatego, że można znaleźć w nim komentarz „Uważamy, że wartość firmy AMD wynosi 0,00 USD i nie będzie ona miała innego wyjścia, jak tylko zgłosić wniosek o upadłość, aby skutecznie poradzić sobie z konsekwencjami ostatnich odkryć.”
Regardless of the hype around the release, the bugs are real, accurately described in their technical report (which is not public afaik), and their exploit code works.
— Dan Guido (@dguido) 13 marca 2018
Wiele wskazuje, że luki rzeczywiście istnieją – potwierdza to m.in. Dan Guido, znany badacz bezpieczeństwa, który podobno został poproszony przez izraelskich badaczy o konsultacje i miał okazję widzieć efekty działania exploitów. Z drugiej strony do przeprowadzenia ataków wymagane są specjalne warunki (m.in. fizyczny dostęp do komputera czy aktualizacja BIOS-u), które trudno uzyskać podczas standardowych prób włamania (a gdy je uzyskamy, możliwe jest przeprowadzenie innych ataków, również na komputery z procesorami konkurencji). W praktyce ataki wydają się trudne do przeprowadzenia.
AMD opublikowało stosowne oświadczenie w temacie wykrytych luk:
„Właśnie otrzymaliśmy raport od firmy CTS Labs, która twierdzi, że istnieją potencjalne luki w zabezpieczeniach niektórych naszych procesorów. Aktywnie badamy i analizujemy jej ustalenia. Firma ta wcześniej nie była znana AMD i wydaje się nietypowe, że firma z branży bezpieczeństwa publikuje swoje badania w prasie, nie dając rozsądnej ilości czasu na zbadanie tematu i przesłanie odpowiedzi.”
Redaktorzy z serwisu Gamers Nexus poprosili również Intela o ustosunkowanie się do najnowszych doniesień – przedstawiciele firmy przesłali krótkie oświadczenie: „Intel nie był zaangażowany w doradztwo CTS Labs.”
Nie da się ukryć, że sposób ujawnienia informacji może budzić pewne wątpliwości co do profesjonalizmu badaczy. Niektórzy mają podejrzenia co do jego autentyczności i interesu w jakim działali badacze CTS Labs. Sprawa wydaje się rozwojowa, więc na pewno będziemy się jej bacznie przyglądać.
Komentarze 98
Rebelmind
Oceń komentarz:26
Opublikowano: 2018-03-14 13:24Finear
Oceń komentarz:-24
Opublikowano: 2018-03-14 14:54Rebelmind
Oceń komentarz:22
Opublikowano: 2018-03-14 15:18Finear
Oceń komentarz:-13
Opublikowano: 2018-03-14 15:43Rebelmind
Oceń komentarz:11
Opublikowano: 2018-03-14 16:16kitamo
Oceń komentarz:-2
Opublikowano: 2018-03-14 21:48kitamo
Oceń komentarz:-1
Opublikowano: 2018-03-15 09:22kiciooo
Oceń komentarz:0
Opublikowano: 2018-03-19 12:15pablo11
Oceń komentarz:18
Opublikowano: 2018-03-14 18:52kombajn
Oceń komentarz:8
Opublikowano: 2018-03-14 20:35kitamo
Oceń komentarz:-4
Opublikowano: 2018-03-15 09:26kombajn
Oceń komentarz:3
Opublikowano: 2018-03-17 16:57TheMaverickMX
Oceń komentarz:21
Opublikowano: 2018-03-14 13:40eltra
Oceń komentarz:15
Opublikowano: 2018-03-14 13:53pablo11
Oceń komentarz:-9
Opublikowano: 2018-03-14 18:54marcadir
Oceń komentarz:2
Opublikowano: 2018-03-15 07:26kokosnh
Oceń komentarz:5
Opublikowano: 2018-03-14 13:44Chiny_X
Oceń komentarz:3
Opublikowano: 2018-03-14 23:09eltra
Oceń komentarz:4
Opublikowano: 2018-03-14 23:18eltra
Oceń komentarz:-1
Opublikowano: 2018-03-14 13:52eltra
Oceń komentarz:0
Opublikowano: 2018-03-14 23:22Yaceek
Oceń komentarz:10
Opublikowano: 2018-03-14 13:55Finear
Oceń komentarz:-13
Opublikowano: 2018-03-14 14:55tazik21
Oceń komentarz:2
Opublikowano: 2018-03-14 22:46kitamo
Oceń komentarz:0
Opublikowano: 2018-03-14 21:52Kojetono
Oceń komentarz:0
Opublikowano: 2018-03-20 09:46Sora_
Oceń komentarz:16
Opublikowano: 2018-03-14 13:59Eternal1
Oceń komentarz:15
Opublikowano: 2018-03-14 15:03taki_jeden
Oceń komentarz:-2
Opublikowano: 2018-03-14 15:56owatanka
Oceń komentarz:2
Opublikowano: 2018-03-14 18:42pablo11
Oceń komentarz:0
Opublikowano: 2018-03-14 19:07owatanka
Oceń komentarz:1
Opublikowano: 2018-03-15 15:29kitamo
Oceń komentarz:-1
Opublikowano: 2018-03-14 22:00marcadir
Oceń komentarz:17
Opublikowano: 2018-03-14 14:02KMyL13
Oceń komentarz:11
Opublikowano: 2018-03-14 15:28Gatts-25
Oceń komentarz:3
Opublikowano: 2018-03-14 14:41Finear
Oceń komentarz:-1
Opublikowano: 2018-03-14 14:45Finear
Oceń komentarz:-12
Opublikowano: 2018-03-14 14:48winged
Oceń komentarz:4
Opublikowano: 2018-03-14 15:46pablo11
Oceń komentarz:5
Opublikowano: 2018-03-14 19:21Blackshmith
Oceń komentarz:-2
Opublikowano: 2018-03-14 15:04Rebelmind
Oceń komentarz:6
Opublikowano: 2018-03-14 15:21Eternal1
Oceń komentarz:17
Opublikowano: 2018-03-14 15:42taki_jeden
Oceń komentarz:-8
Opublikowano: 2018-03-14 16:16chrisplbw
Oceń komentarz:8
Opublikowano: 2018-03-14 16:17Finear
Oceń komentarz:-7
Opublikowano: 2018-03-14 16:35chrisplbw
Oceń komentarz:6
Opublikowano: 2018-03-14 16:55bratmat
Oceń komentarz:-1
Opublikowano: 2018-03-16 21:46vacum
Oceń komentarz:6
Opublikowano: 2018-03-14 15:54Finear
Oceń komentarz:-4
Opublikowano: 2018-03-14 16:02G-36_Rebel
Oceń komentarz:3
Opublikowano: 2018-03-14 16:43Finear
Oceń komentarz:-5
Opublikowano: 2018-03-14 17:00pablo11
Oceń komentarz:1
Opublikowano: 2018-03-14 19:24p_lider
Oceń komentarz:4
Opublikowano: 2018-03-14 21:50jarekzon
Oceń komentarz:8
Opublikowano: 2018-03-14 16:41Finear
Oceń komentarz:-11
Opublikowano: 2018-03-14 17:00dariozpata
Oceń komentarz:-11
Opublikowano: 2018-03-14 16:52bęczmark
Oceń komentarz:1
Opublikowano: 2018-03-14 17:12Moria
Oceń komentarz:1
Opublikowano: 2018-03-14 17:48Silverstar
Oceń komentarz:3
Opublikowano: 2018-03-14 19:54tjindy
Oceń komentarz:-1
Opublikowano: 2018-03-14 21:10majster klepka
Oceń komentarz:-1
Opublikowano: 2018-03-14 17:19majster klepka
Oceń komentarz:4
Opublikowano: 2018-03-14 17:26chotnik2
Oceń komentarz:0
Opublikowano: 2018-03-14 17:34Eternal1
Oceń komentarz:1
Opublikowano: 2018-03-14 18:55Eternal1
Oceń komentarz:1
Opublikowano: 2018-03-14 19:22Silverstar
Oceń komentarz:0
Opublikowano: 2018-03-15 16:54PITUCH1
Oceń komentarz:-5
Opublikowano: 2018-03-14 18:16Chiny_X
Oceń komentarz:0
Opublikowano: 2018-03-15 22:51PITUCH1
Oceń komentarz:-6
Opublikowano: 2018-03-14 18:20Silverstar
Oceń komentarz:3
Opublikowano: 2018-03-14 19:36htm72
Oceń komentarz:0
Opublikowano: 2018-03-14 19:41klimekop6
Oceń komentarz:6
Opublikowano: 2018-03-14 19:45_Red_
Oceń komentarz:-10
Opublikowano: 2018-03-14 20:10Eyesofthesouth
Oceń komentarz:1
Opublikowano: 2018-03-21 13:07Sander Cohen
Oceń komentarz:1
Opublikowano: 2018-03-14 20:54tjindy
Oceń komentarz:0
Opublikowano: 2018-03-14 21:16taki_jeden
Oceń komentarz:0
Opublikowano: 2018-03-14 21:22Eternal1
Oceń komentarz:3
Opublikowano: 2018-03-14 23:17taki_jeden
Oceń komentarz:-1
Opublikowano: 2018-03-15 10:11taki_jeden
Oceń komentarz:1
Opublikowano: 2018-03-15 10:19Silverstar
Oceń komentarz:1
Opublikowano: 2018-03-15 17:19Silverstar
Oceń komentarz:0
Opublikowano: 2018-03-15 17:59randallandhopkirk
Oceń komentarz:1
Opublikowano: 2018-03-15 20:13AkaRyupl
Oceń komentarz:4
Opublikowano: 2018-03-15 00:26taki_jeden
Oceń komentarz:0
Opublikowano: 2018-03-14 21:22Dunny
Oceń komentarz:2
Opublikowano: 2018-03-14 23:12Ricarrdos
Oceń komentarz:1
Opublikowano: 2018-03-15 00:31anemus
Oceń komentarz:-3
Opublikowano: 2018-03-15 01:57anemus
Oceń komentarz:-3
Opublikowano: 2018-03-15 01:57Marecki_CLF
Oceń komentarz:2
Opublikowano: 2018-03-15 07:41kitamo
Oceń komentarz:0
Opublikowano: 2018-03-15 09:28Marecki_CLF
Oceń komentarz:3
Opublikowano: 2018-03-15 09:50taki_jeden
Oceń komentarz:1
Opublikowano: 2018-03-15 10:34Kas1978
Oceń komentarz:2
Opublikowano: 2018-03-15 12:13powerzx78
Oceń komentarz:1
Opublikowano: 2018-03-16 15:55anglik666
Oceń komentarz:3
Opublikowano: 2018-03-18 14:09codythejack
Oceń komentarz:2
Opublikowano: 2018-03-21 21:15zgłoś naruszenie netykiety lub złe zachowanie