Joukko virheitä AMD-siruissa tekee huonoista hakkereista paljon, paljon pahempaa

Hyvä joukko AMD-siruja tekee huonoista hakkereista paljon, paljon pahempaaSuurentaa AMD

IPhonesin kaltaisten suojattujen erillisalueiden on tarkoitus olla läpäisemättömät linnoitukset, jotka hoitavat liian herkät tehtävät tärkeimmät suorittimet, joiden kanssa he työskentelevät. AMD: n versio tuosta prosessorista sisältää joukon kriittisiä puutteita, joita hyökkääjät voisivat hyödyntää ajaa haittaohjelmia, joita on lähes mahdoton havaita ja joilla on suora yhteys pääsy haavoittuvan tietokoneen arkaluontoisimpiin salaisuuksiin, raportti julkaistussa tiistaina varoitettu. Sirut sisältävät myös mitä raportti nimeltään “takaovet”, jota hakkerit voivat hyödyntää hallintotoimien saamiseksi pääsy.

Virheet – AMD: n EPYC: ssä, Ryzenissä, Ryzen Prossa ja Ryzen Mobilessa prosessoririvit – vaativat hyökkääjät ensin hankkimaan järjestelmänvalvojan oikeudet kohdennetussa verkossa tai tietokoneessa, mikä on este vaikea, mutta ei suinkaan mahdotonta tyhjentää. Sieltä, hyökkääjät voivat hyödyntää haavoittuvuuksia saavuttaakseen monenlaisia satunnaisia ​​haasteita, jotka olisivat katastrofaalisia omistajien ” pitkäaikainen turvallisuus. Hahmoihin kuuluu muun muassa:

  • Pysyvän haittaohjelman suorittaminen AMD Secure Processor -sovelluksessa sitä on mahdotonta tai melkein mahdotonta havaita
  • Ohitetaan edistyneitä suojauksia, kuten AMD: n suojattu salattu Virtualisointi, Firmware Trusted Platform Module ja muut turvaominaisuudet, jotka on tarkoitettu järjestelmien turvaamiseen ja – arkaluontoisia tietoja siinä tapauksessa, että haittaohjelmat tartuttavat tietokoneen käyttöjärjestelmä
  • Tietojen varastaminen, jota haavoittuva tietokone käyttää pääsyyn verkot
  • Laitteistopohjaisten hyökkääjien fyysinen tuhoaminen laitteistolle “ransomware” -skenaariot

“Kaikki nämä asiat ovat todellisia”

Neljä haavoittuvuusluokkaa – nimeltään Masterkey, Ryzenfall, Fallout ja Chimera – kuvailtiin 20-sivuisessa raportissa, jonka otsikko oli “Vaikea tietoturvaohje AMD-prosessoreille.” Neuvonta tuli omalla vastuuvapauslausekkeellaan, että CTS – Israelin tutkimusorganisaatio joka julkaisi raportin – “voi olla joko suoraan tai epäsuorasti – taloudellinen etu AMD: n tai muut yritykset. Se paljastaa myös, että sen kaikki sisällöt olivat lausuntoja ja “ei tosiseikkoja”. Kriitikot ovat sanoi vastuuvapauslausekkeet, jotka ovat erittäin epätavallisia turvallisuusraporteissa, ovat merkkejä siitä, että mietinnössä liioitellaan haavoittuvuuksia räikeässä yrityksessä vaikuttaa osakekurssiin AMD: stä ja mahdollisesti muista yrityksistä. Kriitikot myös epäonnistuivat tutkijat antoivat AMD: lle vain 24 tuntia raportin tarkistamiseen ennen kuin se meni julkiseksi ja käyttämällä erillistä verkkosivustoa tuodakseen huomiota virheisiin.

AMD: n virkamiehet julkaisivat lausunnon, jonka teksti oli: “AMD: llä, turvallisuus on ensisijainen tavoite ja pyrimme jatkuvasti varmistamaan käyttäjien turvallisuus, kun uusia riskejä syntyy. Tutkimme tätä äskettäin vastaanottamassamme raportissa metodologian ymmärtämiseksi ja havaintojen ansio “.

Silti Dan Guido, sirujen tietoturvan asiantuntija ja tietoturvan toimitusjohtaja luja Traits of Bits, kertoi Arsille, että mikä tahansa takaosan motiivi voi olla on, paperi kuvaa tarkasti todellisen uhan. Kulutuksen jälkeen Suuri osa viime viikolla käsitellyn konseptin hyväksikäytön testaamisesta hän sanoi, että lehdessä hän on todennut, että haavoittuvuudet he hyödyntävät ovat todellisia.

“Kaikki hyväksikäytöt toimivat kuvatulla tavalla”, hän sanoi. “Paketti, joka jaettiin minulle oli hyvin dokumentoitu, hyvin kuvattu kirjoitukset jokaisesta virheestä. He eivät ole vääriä. Kaikki nämä asiat ovat todellinen. Yritän olla mitattu ääni. En hyppää niitä. Olen ei hylkää heitä. ”

Kun hakkerit saavat matalan pääsyn kohdistettuun verkkoon, he yleensä kerää niin paljon tietoja kuin pystyy niin nopeasti kuin pystyy toivoen nostavan heidän etuoikeuksiaan. Kaikki mitä tarvitaan Hyödyntämään AMD-siruheikkouksia, Guido sanoi, on ainoa järjestelmänvalvojan valtuustiedot verkon sisällä.

“Kun sinulla on järjestelmänvalvojan oikeudet, virheiden hyödyntäminen on valitettavasti ole niin monimutkaista “, hän sanoi.

Kaikki ekirjoitustarkistusten ohittaminen

Vaikka AMD-sirujen oletetaan edellyttävän käynnissä olevaa ohjelmistoa jotta ne allekirjoitettaisiin digitaalisesti, Guido sanoi, että hyväksikäyttö hieronta koodi tavalla, joka antaa ladatun laiteohjelmiston läpäistä validoinnin tarkistaa ilman voimassa olevaa allekirjoitusta. Kun hyökkääjä on ilkeä firmware on käynnissä prosessorissa, sitä on lähes mahdotonta havaita nykypäivän työkaluilla. Lisäksi firmware on suora pääsy suojattuun muistiin, kiintolevyihin, tulo- / lähtölaitteisiin ja muut tietokonekomponentit, jotka saattavat olla rajojen ulkopuolella muille perinteinen haittaohjelma.

“Ajoin hyväksikäyttökoodia, jonka avulla sain kuoret”, Guido sanoi. “Ne tekevät huonosta kompromissista huomattavasti pahemman. Niitä ei ole työkalut, joiden avulla voit selvittää, onko näitä aiheita käytetty hyväksi haavoittuvuudet, hän sanoi, eivät liity koodin suorittamisvirheeseen julkistettiin tammikuussa AMD: n luotetussa alustamoduulissa.

Ei niin nopeasti

Muut tutkijat ovat vähentäneet virheiden vakavuutta ja kyseenalaisti saman julkaiseman raportin todenmukaisuuden päivänä, jolloin lyhyt myyjä Viceroy Research julkaisi raportin, jossa sanotaan AMD osakkeet saattavat menettää arvonsa. AMD: n osakkeet laskivat alun perin raporttien julkaisemisen jälkeen, mutta lopulta ne suljettiin korkeampi. Raportin kriitikot väittivät sitä välin, että hyökkääjällä on jo hallinnolliset oikeudet tarkoitti haavoittuvuudet eivät olleet niin vakavia kuin kuvattiin.

“Kaikki hyväksikäytöt vaativat pääkäyttäjän pääsyn”, kertoi David Kanter siruasiantuntija, joka on Real World Technologies -yrityksen perustaja. “Jos joku jolla on jo pääkäyttäjä pääsy järjestelmään, olet jo vaarantunut. Tämä on kuin jos joku murtautui kotiisi ja pääsi asenna videokamerat vakoilla sinua. ”

Silti Kanter oli samaa mieltä Guidon kanssa siitä, että haavoittuvuudet olivat a suuri hämmennys AMD: lle, etenkin koska suurin osa heistä oleskelevat Platform Secure Processorissa, joka on AMD: n versio iPhoneen turvallinen erillisalue. Toisin kuin Apple, joka räätälöitynä turvalliseen erillisalueeseensa, AMD luottaa 32-bittiseen Cortexiin ARM: n suunnittelema A5-prosessori.

A basic overview of AMD's Zen architecture describing the Secure Processor.Enlarge/ Peruskatsaus AMD: n Zen-arkkitehtuurista, joka kuvaa suojattua Processor.AMD

Guido totesi, että AMD: n turvallinen prosessori on tarkoitettu sellaiseksi prosessorin puolustettava osa. Se, että voit lähettää allekirjoittamaton koodi ja saada se hyväksymistä ja sitä, että sinä Voin manipuloida kaikkia postipaikkojen käsittelijöitä ei ole mitä haluaisin odottaa kuin joku, joka tarvitsee luottaa tähän komponenttiin. ”

Tweetsarjassa Gadi Evron, veteraaniturvallisuustutkija ja turvallisuusyrityksen Cymmetria toimitusjohtaja ja perustaja vahvistivat myös havaintojen tarkkuus, vaikka hän kieltäytyi puolustamasta tietä ne paljastettiin.

Ensinnäkin https://t.co/YHJ4rWFLvN ovat havainnot todellisia. voin Vahvista, että heillä on kaikissa PoC. Tarkemmin: 1. Allhaavoittuvuudet eivät vaadi fyysistä pääsyä (tarvitsevat kyvyn suorittaa exe järjestelmänvalvojana) 2. Fallout ei vaadi BIOS: n uusintaa, sinä voi vain ajaa sen [2/3]

– Gadi Evron (@gadievron) 13. maaliskuuta 2018

Kysyi miksi vuln on tärkeää, tarvitsevatko he järjestelmänvalvojan oikeuksia, heidän vastaus: 1. Ohittaa käyttöoikeustietojen suojaus (Windows). 2. Piilota PSP: hen (AMD turvallinen prosessori, tullut mieletöntä pysyväksi). 3. lataa ennen prosessoria (estää kaikki BIOS – päivitykset, riippumatta siitä, ja potentiaalisesti muokkaa niitä) emolevy jne.). [1/2]

– Gadi Evron (@gadievron) 13. maaliskuuta 2018

Muut haavoittuvuudet olivat seurausta tiistain neuvonnasta sanottiin olevan valmistajan “takaovia”, jotka oli rakennettu piirisarjaan joka yhdistää Ryzen- ja Ryzen Pro -prosessorit laitteistolaitteisiin kuten Wi-Fi-sirut ja verkkokortit. Yksi takaovi on sisäänrakennettu firmware, raportti väitti, kun taas toinen asuu laitteistossa. AMD: n sirujen kumppani, raportti sanoi, on ASMedia. Vuonna 2016 ASMedia-emoyhtiö ASUSTeK Computer liittovaltion kauppakomission perimät maksut, jotka väitti sen laiminlyöneen turvallisuushaavoittuvuuksia. Asutus vaatii ASUSTekin suorittamaan ulkoiset turvatarkastukset 20 vuodeksi vuotta.

Tiistai-raportissa varoitettiin, että Chimera Väitetyistä takaovista johtuvat haavoittuvuudet voivat olla mahdotonta korjata.

Kuten aiemmin selitettiin, raportin havainnot ovat erittäin vivahteelliset koska heidän lähtökohtanaan on jo vakava kompromissi antaa hyökkääjille mahdollisuuden hallita tietokonetta ajaa yhtä haavoittuvista AMD-prosessoreista. Tuo jyrkkä baari on vastustaa saavutus, joka ei ole mahdollista useimmissa hyväksikäytöissä Erityisesti:

  • Kyky ottaa täydellinen hallinta koneen vaikutuksen alaisena, mukaan lukien osat, jotka on yleensä eristetty haittaohjelmista
  • Mahdollisuus suorittaa haitallista koodia ennen käyttöjärjestelmää saappaat ja tartuntojen jatkuminen jopa käyttöjärjestelmän jälkeen on asennettu uudelleen
  • Mahdollisuus ohittaa edistyneet suojaukset, kuten Windows 10 Valtakirja

    Ihmisten, jotka luottavat AMD-siruihin, ei pitäisi paniikkia, mutta he myös ei saisi alentaa raportin sisältämiä varoituksia huolimatta kyseenalaiset motiivit sen vapauttamiselle.

    Tämä viesti päivitettiin lisäämään Gadi Evron-twiitti.

Like this post? Please share to your friends:
Leave a Reply

;-) :| :x :twisted: :smile: :shock: :sad: :roll: :razz: :oops: :o :mrgreen: :lol: :idea: :grin: :evil: :cry: :cool: :arrow: :???: :?: :!: