Quanto sono pessimi i difetti della CPU AMD Ryzen ed Epyc?
AMD ha ora confermato che i "difetti di AMD" rivelati da CTS-Labs sono reali. Si consiglia di installare l'aggiornamento del BIOS che li corregge quando è disponibile. Ma non preoccuparti troppo. Il pericolo di questi difetti è stato esagerato.
Sono state identificate quattro vulnerabilità separate, denominate Ryzenfall, Masterkey, Fallout e Chimera. Questi difetti riguardano i processori AMD Ryzen e i processori server EPYC, entrambi basati sulla microarchitettura Zen di AMD. Al momento, non ci sono state segnalazioni di queste vulnerabilità sfruttate in natura. Gli stessi difetti sono stati confermati solo di recente. E sfortunatamente, non c'è ancora modo di determinare se una CPU è stata compromessa. Ma ecco cosa sappiamo.
L'attaccante ha bisogno di un accesso amministrativo
Il vero vantaggio è che ogni singola vulnerabilità CTS-Labs annunciata richiede l'accesso amministrativo su un computer che esegue una CPU AMD Ryzen o EPYC da sfruttare. E se l'attaccante ha accesso amministrativo sul tuo computer, può installare keylogger, guardare tutto ciò che stai facendo, rubare tutti i tuoi dati ed eseguire molti altri attacchi cattivi.
In altre parole, queste vulnerabilità consentono a un utente malintenzionato che ha già compromesso il tuo computer di fare altre cose brutte che non dovrebbero essere in grado di fare.
Queste vulnerabilità sono ancora un problema, ovviamente. Nel peggiore dei casi, un utente malintenzionato può effettivamente compromettere la CPU stessa, nascondendo il malware al suo interno che persiste anche se si riavvia il PC o si reinstalla il sistema operativo. Questo è male, e AMD sta lavorando a una correzione. Ma un utente malintenzionato ha comunque bisogno di un accesso amministrativo al PC per eseguire questo attacco.
In altre parole, questo è molto meno spaventoso delle vulnerabilità Meltdown e Spectre, che permettevano al software senza accesso amministrativo - anche il codice JavaScript in esecuzione su una pagina web in un browser web - di leggere i dati a cui non avrebbe dovuto avere accesso.
E, a differenza di come patch per Meltdown e Spectre potrebbero rallentare i sistemi esistenti, AMD dice che non ci saranno impatti sulle prestazioni quando si riparano questi bug.
Cosa sono MASTERKEY, FALLOUT, RYZENFALL e CHIMERA?
Tre delle quattro vulnerabilità sono gli attacchi al Platform Security Processor di AMD, o PSP. Questo è un piccolo coprocessore di sicurezza integrato incorporato nelle CPU di AMD. Funziona in realtà su una CPU ARM separata. È la versione di AMD di Intel Management Engine (Intel ME) o Apple Secure Enclave.
Si suppone che questo processore di sicurezza sia completamente isolato dal resto del computer e che sia consentito solo l'esecuzione di un codice sicuro e affidabile. Ha anche pieno accesso a tutto il sistema. Ad esempio, gestisce le funzioni del Trusted Platform Module (TPM) che abilitano cose come la crittografia del dispositivo. La PSP ha un firmware che può essere aggiornato tramite gli aggiornamenti del BIOS di sistema, ma accetta solo gli aggiornamenti che sono firmati crittograficamente da AMD, il che significa che gli hacker non possono craccarlo: in teoria.
La vulnerabilità MASTERKEY consente a un utente malintenzionato con accesso amministrativo su un computer di ignorare il controllo della firma e installare il proprio firmware all'interno del processore di sicurezza della piattaforma AMD. Questo firmware malevolo avrebbe quindi pieno accesso al sistema e persisterebbe anche quando si riavvia o si reinstalla il sistema operativo.
La PSP espone anche un'API al computer. Le vulnerabilità di FALLOUT e RYZENFALL sfruttano le falle che la PSP espone al codice di esecuzione in PSP o in SMM (System Management Mode). L'autore dell'attacco non dovrebbe essere in grado di eseguire codice all'interno di questi ambienti protetti e potrebbe installare malware persistente nell'ambiente SMM.
Molte schede madri AM4 e TR4 hanno un "chipset Promontory". Si tratta di un componente hardware sulla scheda madre che gestisce la comunicazione tra CPU AMD, memoria e altri dispositivi di sistema. Ha pieno accesso a tutta la memoria e ai dispositivi sul sistema. Tuttavia, la vulnerabilità di CHIMERA sfrutta i difetti del chipset Promontory. Per approfittarne, un utente malintenzionato dovrebbe installare un nuovo driver hardware e quindi utilizzare quel driver per crackare il chipset ed eseguire il codice sul processore stesso del chipset. Questo problema riguarda solo alcuni sistemi Ryzen Workstation e Ryzen Pro, in quanto il chipset non viene utilizzato sulle piattaforme EPYC Server.
Ancora una volta, ogni singolo difetto di AMD qui - MASTERKEY, FALLOUT, RYZENFALL e CHIMERA - tutti richiedono che un utente malintenzionato comprometta il PC e esegua il software con accesso di amministratore per sfruttarli. Tuttavia, quell'attaccante sarà quindi in grado di nascondere il codice malevolo laddove i programmi di sicurezza tradizionali non lo troveranno mai.
Per maggiori dettagli, leggi la valutazione tecnica di AMD e questo sommario tecnico di Trail of Bits.
CTS-Labs, che ha rivelato questi flussi, pensa che AMD stia minimizzando la loro gravità. Tuttavia, mentre siamo d'accordo sul fatto che si tratta di problemi potenzialmente gravi che dovrebbero essere risolti, riteniamo sia importante sottolineare quanto sarebbero difficili da sfruttare, a differenza di Meltdown e Spectre..
Gli aggiornamenti del BIOS sono in arrivo
AMD risolverà i problemi MASTERKEY, FALLOUT e RYZENFALL tramite gli aggiornamenti del firmware per AMD Platform Security Processor (PSP). Questi aggiornamenti saranno disponibili tramite gli aggiornamenti del BIOS. Dovrai ottenere questi aggiornamenti del BIOS dal produttore del PC o, se hai creato il tuo PC, dal produttore della scheda madre.
Il 21 marzo, AMD ha dichiarato che prevede di rilasciare questi aggiornamenti "nelle prossime settimane", quindi tenete d'occhio gli aggiornamenti del BIOS entro la fine di aprile. CTS-Labs ritiene che questa linea temporale sia "drasticamente ottimistica", ma vedremo cosa accadrà.
AMD ha anche detto che collaborerà con ASMedia, la società di terze parti che ha sviluppato il chipset Promontory, per patchare l'attacco CHIMERA. Tuttavia, come nota CTS-Labs, AMD non ha fornito una timeline per questa patch. Le correzioni per CHIMERA saranno rese disponibili tramite futuri aggiornamenti del BIOS.
Immagine di credito: Joerg Huettenhoelscher / Shutterstock.com, CTS Labs