Az izraeli CTS-Labs biztonságtechnikai szakemberei 13 súlyos sérülékenységet fedeztek fel, amelyek gyakorlatilag az összes friss, ZEN architektúra köré épülő AMD processzort érintik, legyen szó átlagfelhasználói vagy üzleti konfigurációról, de az EPYC alapú szerverek sincsenek biztonságban.
A 13 súlyos sérülékenység négy nagy csoportba osztható: RYZENFALL, MASTERKEY, FALLOUT és CHIMERA. Mindegyik más és más módszereket alkalmaz arra, hogy hozzáférhessen a kényes adatokhoz, illetve lehetőséget biztosítson a támadók számára, hogy átvegyék az irányítást a rendszer felett. A sebezhetőségek pontos leírását egyelőre nem hozták nyilvánosságra, ugyanis a felfedezésüktől számítva 90 napnak el kell telnie a publikálásig, hogy az AMD addig elkészíthesse a szükséges javításokat.
Nézzük is, miről van szó. A Masterkey exploit az AMD rendszerek Secure Boot szolgáltatását veszi célba. Ez a funkció arról gondoskodik, hogy kiszűrje az utolsó rendszerindítás óta eszközölt, potenciális veszélyt jelentő szoftveres és hardveres módosításokat, vagyis rendszerintegritás-vizsgálatot végez a boot folyamat megkezdése előtt. A frissen felfedezett sérülékenység segítségével ez a procedúra megkerülhető, de csak úgy, ha fertőzött BIOS-t használnak a támadók, amelyben gondosan megírt malware segíti a bejutást. A biztonsági rés a jelek szerint arra épít, hogy a Secure Processor esetében nem használt dedikált memóriát az AMD, hanem a rendszermemória zárt, megfelelően elkülönített részét rendelte hozzá az egységhez, az implementáció azonban nem lett tökéletes.
A második nagy csoport a Ryzenfall összefoglaló nevet kapta, ami szintén a Secure Processor sebezhetőségeire épít. A megfelelően megírt malware segítségével meg lehet szerezni a különböző feladatok végrehajtását hitelesítő privát és publikus kulcsokat, amelyek a rendszermemória elkülönített részén lapulnak, nem külön fedélzeti memóriában. A Secure Processor számára elkülönített memóriaterületet normál esetben elvileg nem éri el a rendszer, de a védelem kijátszható. A kulcsok birtokában kijátszható a Windows Defender Credentials Guard, ami egyéb biztonsági feladatok mellett a jelszavak tárolását és hitelesítését is végzi. Ha ezt a komponenst sikerül elérni és kijátszani, a malware a hálózat egyéb számítógépeire is átterjedhet.
A harmadik csokor a Fallout nevet kapta és a virtuális gépeket célozza. Ez azért veszélyes, mert ezzel a sebezhetőséggel áttörhetőek a virtuális gépeket elválasztó korlátok, ami adatszivárgásra és egyéb visszaélésekre ad lehetőséget. A rés itt vélhetően az AMD virtualizációs kiterjesztéseiben leledzik.
A negyedik nagy csoport a Chimera nevet viseli és az alaplapi lapkakészletet támadja. A lapkakészlet mikrokód segítségével kezeli a hozzá kapcsolódó eszközöket, mint például a beviteli eszközöket, a hálózati vezérlőket és egyebeket, maga a mikrokód pedig egy ROM-ban foglal helyet. A kutatók a lapkakészletet a hálózaton keresztül képesek voltak megtámadni, hozzárendeltek egy keyloggert, ami a billentyűleütéseket rögzítve érzékeny adatok megszerzésére ad lehetőséget. A megtámadott lapkakészleten keresztül az alaplapi BIOS-hoz is hozzá lehet férni, ami további aggályokat vet fel.
Az egyes termékcsaládokat az alábbi sebezhetőségek érintik:
•EPYC szerverprocesszorok: Masterkey, Fallout
•RYZEN mobil processzorok: Ryzenfall
•RYZEN Pro konfigurációk: Chimera, Ryzenfall
•RYZEN munkaállomások: Chimera, Masterkey, Ryzenfall
A dolgok jelenlegi állása szerint részletes technikai leírás majd csak később láthat napvilágot, addig csak egy általános dokumentum áll rendelkezésre, természetesen a sérülékenységek kiaknázását magyarázó kódrészletek nélkül. Hogy az állítások megalapozottak-e? Erre remélhetőleg hamarosan választ ad az AMD.
Frissítés:
Az AMD időközben reagált a CTS Labs publikációjára. A közlemény szerint a cég nemrégiben megkapta a CTS Labs által összeállított dokumentumot, amely néhány AMD processzor sérülékenységeit foglalja össze. Az állítások tartalmát vizsgálják, azt azonban meglehetősen furcsának találták, hogy egy olyan cég, amely korábban ismeretlen volt az AMD számára, úgy értesíti a médiát és az elemzőket, hogy előtte nem hagy megfelelő időt az érintett fél számára, hogy vizsgálódjon és érdemben reagáljon is a kutatás eredményeire. Az AMD kiemelte, számukra elsődleges prioritást képvisel a biztonság, így folyamatosan azon dolgoznak, hogy gondoskodjanak a felhasználóik védelméről, ahogy az új veszélyek felbukkannak. Érdemi tájékoztatás későbbre várható.
A CTS Labs a szokásos 90 nap helyett csak 24 órát adott az AMD-nek, hogy reagáljon a kutatás eredményeire, majd ennek letelte után rögtön publikálták a dokumentum nagyját, kivéve a példakódokat, amelyek a biztonsági rések kihasználásának módját részletezik. Az is különös, hogy a CTS Labs egy friss cég, ami eddig nem igazán bukkant fel sehol – alapításának éve például 2017. Ez persze még nem jelenti azt, hogy az állításaik szerint felfedezett biztonsági rések egyáltalán nem léteznek, pusztán csak gyanúsak a bejelentés körülményei. Remélhetőleg hamar kiderül, van-e valami alapjuk.