autor: Amadeusz Cyganek
Wykryto kilkanaście luk w architekturze procesorów AMD. Raport budzi kontrowersje [Aktualizacja]
Specjaliści z izraelskiej firmy CTS-Labs poinformowali o wykryciu trzynastu luk w architekturze procesorów AMD, które w prosty sposób mogą pozwolić na włamanie się do CPU oraz uzyskanie dostępu do wrażliwych danych. Informacje oraz sposób ich publikacji budzą jednak spore kontrowersje.
Aktualizacja
Kilkanaście godzin po zaprezentowaniu wyników dochodzenia izraelskiej firmy CTS-Labs możemy śmiało stwierdzić, że luki w procesorach AMD istnieją. Potwierdza to serwis Niebezpiecznik.pl specjalizujący się w tematyce cyberbezpieczeństwa, zaznaczając jednak, że skorzystanie z nich wiąże się z koniecznością posiadania fizycznego dostępu, uprawnień administratorskich oraz cyfrowo podpisanych sterowników. Większość użytkowników komputerów nie powinna więc być narażona na działanie luk, o ile nie przekaże dostępu do swoich komputerów niepowołanym osobom.
Kontrowersje budzi sposób ich prezentacji, który zdecydowanie nie jest zgodny z ogólnie przyjętymi normami. Firma CTS-Labs dała tylko 24 godziny na reakcję ze strony AMD zamiast zwyczajowych 90 dni. Podejrzenia budzą także niektóre fakty związane z izraelskim przedsiębiorstwem oraz wydarzenia towarzyszące temu ogłoszeniu, np. przedstawienie raportu potwierdzającego istnienie luk w godzinę po zaprezentowaniu wyników badań CTS-Labs. Nie zmienia to faktu, że zagrożenie istnieje, choć raczej mało prawdopodobne, by przy zachowaniu podstawowych norm bezpieczeństwa zostało ono wykorzystane w stosunku do posiadaczy komputerów z procesorami AMD.
Oryginalna wiadomość
Ogłoszenie luk Meltdown i Spectre, które dotyczyły głównie procesorów Intela, spotkało się z ogromnym oburzeniem ze strony wszystkich posiadaczy sprzętów narażonych na niebezpieczeństwo, a więc osób mających komputery z chipami tej firmy wyprodukowanymi po roku 1995. AMD skutecznie odżegnywało się od tego zagrożenia przekonując, że architektura ich procesorów nie pozwala na zastosowanie tych luk w praktyce. Okazało się jednak, że na obóz "czerwonych" także przyszła pora i to nawet szybciej, niż wszyscy sądzili.
Specjaliści z firmy CTS-Labs zaprezentowali właśnie wyniki swoich badań, dzięki którym udało się odkryć aż trzynaście luk w zabezpieczeniach procesorów AMD z rodzin EPYC, Ryzen Mobile, Ryzen Pro oraz Ryzen, a więc wszystkich, które bazują na architekturze AMD Zen. By ułatwić rozpoznanie i sposoby ich działania, naukowcy podzielili je na cztery grupy, różniące się możliwościami dostępu do danych.
Cztery grupy zagrożeń
Pierwsza z nich to Chimera – luki z tej grupy polegają na wykorzystaniu "dziurawych" - w kontekście firmware'u - kontrolerów sieci pozwalających na dostanie się do środka chipsetu X370 za pomocą bezprzewodowego dostępu do internetu. Tą drogą można wgrać do wnętrza peceta dowolnego malware lub inne złośliwe oprogramowanie.
Druga grupa luk to Fallout – dotyczy ona tylko i wyłącznie procesorów EPYC stosowanych w rozwiązaniach serwerowych. Luka pozwala m.in. na uzyskanie szybkiego dostępu do modułu Secure Management RAM w układzie CPU, co pozwala na wejście do struktury sieciowej serwera. Całkiem podobnie wyglądają ataki za pośrednictwem luk Ryzenfall, które odwołują się do procesorów z trzech rodzin Ryzen. Tutaj również celem jest moduł Secure Management RAM, choć tym razem luka pozwala na przeniesienie odpowiedzialności za jego sprawne działanie z pamięci RAM umieszczonej w kościach na kontroler pamięci w samym procesorze. Jeśli uda się złamać zabezpieczenia, to wówczas droga do wnętrza CPU stoi otworem.
Ostatnia grupa luk to Masterkey, powiązana z procesorami Ryzen oraz EPYC. W tym wypadku wystarczy jedynie wgranie złośliwego oprogramowania do BIOS-u, by w prosty sposób wyłączyć funkcję Secure Boot, która sprawdza poprawność działania oraz bezpieczeństwo naszego komputera w trakcie uruchamiania. Skuteczne zaatakowanie takiego peceta prowadzi w prostej linii do uzyskania kontroli nad procesem uruchamiania systemu.
Kontrowersje związane z publikacją raportu
Jak się jednak okazuje, sprawa związana z ujawnieniem tych zagrożeń jest dość podejrzana. Wszystkie cztery grupy łączy jedna rzecz – by skorzystać z tych luk, atakujący musi posiadać uprawnienia administratora. Jak twierdzi David Kanter, ekspert z firmy Real World Technologies, „to tak, jakby ktoś włamał się do domu i założył kamery mające śledzić ruchy mieszkańców, nie czyniąc spustoszenia”. W środowisku technologicznym panuje ponadto ogólnie przyjęta zasada, iż publikacja działania luk oraz błędów następuje po 90 dniach od poinformowania o nich producenta sprzętu, dając możliwość naprawienia tych błędów. W tym wypadku nie minęły nawet 24 godziny, zastanawia więc niesamowity pośpiech CTS-Labs związany z ujawnieniem tych rewelacji.
Wykryte przez Izrealczyków błędy nie zostały także opatrzone numerami identyfikacyjnymi CVE, co jest standardową operacją przy oznaczaniu poważnych błędów. Wielu powątpiewa również w czyste intencje firmy CTS-Labs – uwagę zwraca dopisek znajdujący się w informacji o zagrożeniach, wedle którego spółka „może mieć bezpośredni lub niebezpośredni ekonomiczny interes związany z jakością zabezpieczeń firm, które są przedmiotem tego raportu”. Na stronie firmy czytamy, iż została ona założona w 2017 roku, podczas gdy profil przedsiębiorstwa w serwisie LinkedIn wspomina z kolei o 16-letnim doświadczeniu firmy w pracach nad cyberbezpieczeństwem. Można więc mówić o sporej nieścisłości. Ponadto – do dnia dzisiejszego – dotychczasowe dokonania izraelskiej firmy nie zostały zacytowane przez jakiekolwiek internetowe medium.
Uwagę internautów zwrócił fakt, że kanał na YouTube, na którym opublikowano powyższy film, został założony zaledwie trzy dni temu, zaś drugi z materiałów, przedstawiający wypowiedzi pracowników CTS-Labs, został przygotowany bardzo niestarannie, z wykorzystaniem tzw. green screena oraz zdjęć ogólnodostępnych w sieci. Kompetencje firmy podważa także dość kuriozalna kwestia – przedsiębiorstwo zajmujące się bezpieczeństwem w sieci, najwyraźniej nie potrafi o nie zadbać we własnym interesie. Strona internetowa CTS-Labs nie korzysta bowiem z szyfrowanego protokołu HTTPS, co jest przecież obowiązującym standardem.
Potwierdzeniem treści zawartych w badaniach izraelskich naukowców miał być także raport firmy Viceroy Research – 25-stronicowy dokument został jednak opublikowany w godzinę po rewelacjach ze strony CTS-Labs, co budzi podejrzenia, iż obydwie firmy musiały ze sobą współpracować. Ponadto przedstawiciel spółki odpowiedzialnej za drugi z raportów miał być gościem programu telewizyjnego w stacji CNBC poświęconego tematyce luk w procesorach AMD, ale wywiad został odwołany z niewiadomych przyczyn.
Koncern z Sunnyvale opublikował już oświadczenie, w którym przekonuje, iż "informacje uzyskane od CTS-Labs są aktywnie analizowane, a kwestią priorytetową jest jak najszybsza eliminacja jakichkolwiek zagrożeń i zapewnienie bezpieczeństwa użytkownikom ich procesorów". Czas pokaże, jakie kroki w dalszej perspektywie podejmie AMD, bo sprawa jest bardzo rozwojowa.