AMD zabiera głos w sprawie luk bezpieczeństwa procesorów Ryzen
Firma AMD odpowiedziała na doniesienia o lukach bezpieczeństwa wykrytych w procesorach serii Ryzen. Producent zapewnił, że skala zagrożenia jest znikoma, jednak pracuje nad poprawą swoich zabezpieczeń. Odpowiednie łatki powinny się pojawić już wkrótce i nie wpływać na wydajność zaktualizowanych systemów.
Dokładnie tydzień po upublicznieniu przez izraelską firmę CTS-Labs informacji o wykryciu i rozpoznaniu przez jej specjalistów licznych luk bezpieczeństwa w architekturze procesorów marki AMD, amerykański producent postanowił wyczerpująco odpowiedzieć na zarzuty dotyczące tych uchybień. Oświadczenie zostało zamieszczone na oficjalnym blogu społecznościowym AMD, zaś jego autorem jest sam Mark Papermaster – wiceprezydent firmy i jednocześnie jej dyrektor technologiczny.
W oświadczeniu czytamy, iż wspomniane wcześniej CTS-Labs poinformowało AMD o wykryciu luk w zabezpieczeniach 12 marca, zaś amerykański producent podjął natychmiast wzmożone działania mające na celu zbadanie i ewentualne zniwelowanie odkrytych błędów jego kluczowego produktu. Ze wstępu do opublikowanej notki wynikają również dwie niezwykle istotne dla całej sprawy kwestie.
Po pierwsze - luki, których istnienie faktycznie zostało potwierdzone, w żadnym stopniu nie dotyczą ani samych rdzeni procesorów opartych na architekturze Zen, ani chipsetów płyt głównych im dedykowanych, a „jedynie” koprocesorów bezpieczeństwa AMD Secure, które są opracowywane w architekturze ARM i dostarczane przez zewnętrznego podwykonawcę – chińskiego ASMedia (będącego własnością Asusa). Druga zaś kwestia jest taka, że aby wykorzystać którąkolwiek z opisanych luk, ewentualny włamywacz musiałby posiadać dostęp administracyjny do danego komputera. Podważa to znacząco sens wykorzystywania tych metod – można by ją wprost przyrównać do próby wyważania już i tak otwartych drzwi.
Jak zaznaczono, AMD bardzo szybko wdrożyło działania mające na celu ograniczenie do minimum zagrożenia związanego z możliwością ewentualnego, nielegalnego uzyskania przez osoby nieupoważnione dostępu do praw administracyjnych danego komputera lub serwera. Poprawki bezpieczeństwa procesorów AMD Secure będą udostępniane w formie aktualizacji BIOS-ów płyt głównych zagrożonych atakiem systemów.
Na zakończenie dyrektor AMD odniósł się również do opublikowanej kilka dni temu notki stworzonej przez niezależną grupę badawczą Trail of Bits, która podjęła się próby wykorzystania opisanych luk w zabezpieczeniach procesorów Ryzen. Choć wykazała ona możliwość faktycznego zrobienia użytku z wyłomów w kodzie AMD, to jej autorzy stwierdzili jednoznacznie, iż ich użycie wymagałoby od ewentualnego włamywacza dużego wysiłku przy tworzeniu odpowiednich narzędzi hakerskich. Mówiąc prościej – jest to zwyczajnie nieopłacalne z punktu widzenia ewentualnego włamywacza. W związku z tym znakomita większość konsumenckich systemów opartych na platformie Ryzen nie jest realnie narażona na próbę ataku z wykorzystaniem tych technik.
Opisywane zagrożenia bezpieczeństwa platformy Ryzen zostały przez firmę AMD podzielone na trzy kategorie. Dołączona do notatki tabela opisuje dokładnie te kategorie, zasięg opisywanych luk oraz ewentualne działania producenta, mające na celu ich zniwelowanie lub całkowitą likwidację.
Grupy zagrożeń | Opis zagrożenia i metody ataku | Potencjalny wpływ | Planowana złagodzenie |
MASTERKEY i Przywilej PSP (AMD Secure) | Zagadnienie: Haker, który naruszył zabezpieczenia systemu, może zaktualizować jego zawartość. Test AMD Secure nie wykrywa zagrożenia. Metoda: Włamywacz musi uzyskać dostęp administracyjny do systemu. | Haker może ominąć kontrolę bezpieczeństwa danego systemu. Zmiany te utrwalają się po ponownym uruchomieniu systemu. | Aktualizacja oprogramowania układowego za pośrednictwem BIOSu. Aktualizacja nie wpływa na wydajność platformy. AMD pracuje nad aktualizacją oprogramowania układowego PSP, które powinno być gotowe w najbliższych tygodniach. |
RYZEBFALL i FALLOUT (firmware procesora AMD Secure) | Zagadnienie: Włamywacz, który naruszył zabezpieczenia systemu może zmienić wartości w rejestrze procesora AMD Secure tak, aby móc wykorzystać luki w zabezpieczeniach interfejsu x86 i AMD Secure (PSP). Metoda: Włamywacz musi uzyskać dostęp administracyjny do systemu. | Atakujący może ominąć kontrolę bezpieczeństwa platformy, ale traci tę możliwość po ponownym uruchomieniu systemu. Atakujący może zainstalować trudne do wykrycia złośliwe oprogramowanie x86. | Aktualizacja oprogramowania układowego za pośrednictwem BIOSu. Aktualizacja nie wpływa na wydajność platformy. AMD pracuje nad aktualizacją oprogramowania układowego PSP, które powinno być gotowe w najbliższych tygodniach. |
Chipset „Promotory" | |||
CHIMERA Chipset ten jest stosowany w wielu platformach AM4 typu desktop i high-end desktopowej TR4 (HEDT). Platformy: AMD EPYC, Ryzen (zintegrowane) oraz Ryzen Mobile nie wykorzystują chipsetu „Promotory" | Zagadnienie: Włamywacz, który naruszył zabezpieczenia systemu może zainstalować złośliwe sterowniki, które mogą udostępniać dane transferowe. Metoda: Włamywacz musi uzyskać dostęp administracyjny do systemu. | Haker musi uzyskać dostęp pamięci fizycznej platformy poprzez oprogramowanie chipsetu. Atakujący instaluje trudne do wykrycia, złośliwe oprogramowanie w chipsecie, ale traci jego możliwości po ponownym uruchomieniu systemu. | Łagodzenie poprzez wydanie uaktualnień oprogramowania BIOS. Aktualizacje nie będą wpływać na wydajność platformy. AMD współpracuje z zewnętrznym wydawcą, który zaprojektował i wdrożył chipset „Promotory” w celu wprowadzenia odpowiednich ograniczeń dostępu do platformy. |
Firma AMD zobowiązała się informować na bieżąco o wprowadzanych łatkach w kodzie zagrożonych zabezpieczeń. O nowo udostępnionych aktualizacjach będziemy informować na bieżąco w oddzielnych wiadomościach i aktualizacjach.