defecte critice descoperite în procesoarele AMD Ryzen și EPYC

Cercetătorii în domeniul securității au susținut că au descoperit 13 vulnerabilități critice de tip Spectre / Meltdown în cadrul liniilor de procesoare AMZ Ryzen și EPYC care ar putea permite atacatorilor să acceseze date sensibile, să instaleze malware persistent în interiorul chip-ului și să obțină acces complet la sistemele compromise. Toate aceste vulnerabilități se găsesc în partea securizată a procesoarelor și chipset-urilor de procesare Zen ale AMD-de obicei, în cazul în care dispozitivul stochează informații sensibile, cum ar fi parolele și cheile de criptare, și vă asigură că nu se produce nimic rău intenționat când porniți calculatorul.

 

Vulnerabilitățile presupuse sunt clasificate în patru clase – RYZENFALL, FALLOUT, CHIMERA și MASTERKEY – și amenință servere largi, stații de lucru și laptop-uri cu procesoare vulnerabile AMD Ryzen, Ryzen Pro, Ryzen Mobile sau EPYC. Descoperit de o echipă de cercetători de la CTS-Labs din Israel, dezvăluirea unor vulnerabilități nedepășite înfruntă tehnologia Secure Encrypted Virtualization (SEV) de la AMD și ar putea permite atacatorilor să ocolească Microsoft Windows Credential Guard pentru a fura acreditările de rețea.

Mai mult, cercetatorii au sustinut ca au gasit doua backside-uri fabricate in interiorul chipset-ului Ryzen care ar putea permite atacatorilor sa injecteze codul malitios in interiorul cipului. Potrivit cercetatorilor, vulnerabilitatile RYZENFALL permit executia neautorizata a codului pe Procesorul Ryzen analiza malware, permitand atacatorilor sa acceseze regiuni de memorie protejate, sa injecteze malware in procesor in sine si sa dezactiveze protectia SMM impotriva reflexiei BIOS neautorizate.

 

RYZENFALL poate fi, de asemenea, combinat cu o altă problemă numită MASTERKEY (detaliată mai jos) pentru a instala programe malware persistente pe Procesorul Secure, “expunând clienților la riscul de spionaj industrial sub acoperire și pe termen lung”. Aceste trei vulnerabilități în procesoarele EPYC și Ryzen (stații de lucru / pro / mobile) ar putea permite atacatorilor să ignore boot-ul validat hardware pentru a re-bloca BIOS-ul cu o actualizare rău intenționată și să se infiltreze procesorul securizat pentru a realiza execuția codului arbitrar. Ca și RYZENFALL și FALLOUT, MASTERKEY permite, de asemenea, atacatorilor să instaleze malware stealth și persistent în procesorul AMD Secure, “care rulează în mod kernel cu cele mai înalte permisiuni posibile”, precum și ocolirea sistemului Windows Credential Guard pentru a facilita furtul de credite în rețea.