Izraelscy badacze z firmy CTS Labs opublikowali raport, wskazujący na obecność groźnych luk w najnowszych procesorach AMD. Sposób ujawnienia informacji budzi jednak pewne wątpliwości.
W branżowych mediach aż huczy od ostatnich doniesień firmy CTS Labs – badacze izraelskiej firmy ujawnili 13 groźnych luk w procesorach AMD Ryzen i Epyc, które mogą zagrażać bezpieczeństwu użytkowników komputerów, laptopów i serwerów. Sposób ujawnienia takich informacji może budzić pewne wątpliwości (a już na pewno jest dosyć zaskakujący). Czy rzeczywiście mamy się czego obawiać?
AMDFlaws
Informacje o lukach zostały opublikowane na stronie AMDFLaws, gdzie wyszczególniono cztery główne metody ataku: Ryzenfall, Masterkey, Fallout oraz Chimera. Każdy dodatkowo ma kilka wersji, które mogą dotyczyć różnych rodzin procesorów.
Na czym polegają ataki?
Ryzenfall pozwala złośliwemu kodowi uzyskać pełną kontrolę nad układem AMD Secure Processor. Atakujący może używać luki do ominięcia Windows Credential Guard i kradzieży danych uwierzytelniających sieć, a następnie rozprzestrzeniania złośliwego oprogramowania nawet w bardzo bezpiecznych sieciach w korporacjach. Atak Ryzenfall może być połączony z Masterkey do instalowania złośliwego oprogramowania na układzie AMD Secure Procesor, co może narażać przedsiębiorstwa na ryzyko szpiegostwa przemysłowego.
Do przeprowadzenia ataku wymagany jest fizyczny dostęp do urządzenia, a złośliwe oprogramowanie może być zaimplementowane dopiero przy posiadaniu uprawnień administratora i podczas korzystania z cyfrowo podpisanych sterowników.
Fallout pozwala na odczytywanie i zapisywanie chronionych obszarów pamięci. Atakujący może wykorzystać te luki do wykradzenia poświadczeń sieciowych chronionych przez Windows Credential Guard lub do ominięcia zabezpieczeń aktualizacji BIOS zaimplementowanych w SMM.
Podobnie jak w przypadku Ryzenfall, luka wymaga fizycznego odstępu do urządzenia, a także posiadania uprawnień administratora i korzystania z cyfrowo podpisanych sterowników.
Chimera to tak naprawdę dwa rodzaje backdoorów, które zaimplementowano w oprogramowaniu i sprzęcie (ASIC). Backdoory pozwalają na „wstrzyknięcie” złośliwego kodu do chipsetu, co może oddziaływać na urządzenia podłączone do PCIe, SATA, USB, czy WIFi i Bluetooth. Przy takim scenariuszu oprogramowanie może uniknąć praktycznie wszystkich zabezpieczeń dostępnych na rynku. Badacze wykorzystali lukę do przeprowadzenia ataku DMA (Direct Memory Access).
Do przeprowadzenia ataku wymagane są uprawnienia administratora oraz cyfrowo podpisany sterownik (nie jest wymagany fizyczny dostęp do urządzenia, jak w przypadku poprzednich ataków).
Masterkey to zestaw licznych luk w oprogramowaniu AMD Secure Procesor, które pozwalają na "przenikanie" do układu - umożliwia to wprowadzenie złośliwego oprogramowania, które będzie odporne praktycznie na wszystkie zabezpieczenia dostępne na rynku. Ponadto atak pozwala ma manipulowanie funkcjami bezpieczeństwa bazującymi na Secure Encrypted Virtualization (SEV) i Firmware Trusted Platform Module (fTPM). Badacze wskazują, że możliwa jest również kradzież poświadczeń sieciowych, umożliwiająca obejście zabezpieczeń Windows Credential Guard, a nawet fizyczne uszkodzenie sprzętu.
Do przeprowadzenia ataku wymagany jest fizyczny dostęp do komputera oraz posiadanie uprawnień administratora. Ponadto konieczna jest aktualizacja BIOS-u płyty głównej i zainstalowanie specjalnie spreparowanego oprogramowania.
Na stronie izraelskiej firmy opublikowano dwa filmiki dotyczące wykrytych luk – możecie je zobaczyć poniżej:
Sposób ujawnienia informacji budzi wątpliwości
Podczas analizy materiałów można dojść do wniosku, że sposób ujawnienia informacji budzi pewne obawy, które podważają profesjonalizm badaczy z CTS Labs.
Przede wszystkim termin opublikowania informacji. Podczas ujawnienia luk w zabezpieczeniach, powszechną praktyką jest publikowanie doniesień dopiero 90 dni po kontakcie z firmą, której produkty mają być podatne na atak. CTS Labs nie dochowało tej reguły i ujawniło informacje już dzień po zgłoszeniu sprawy do AMD.
Jedynym dowodem potwierdzającym skuteczność ataku Masterkey jest zdjęcie z oznaczeniem 1337 (podobno przedstawiający przeprowadzenie nieautoryzowanego dostępu do układu AMD Secure Processor w procesorze AMD Epyc) (źródło: AMDFlaws.com)
Pewne wątpliwości może również budzić opracowanie na temat wykrytych luk. Brakuje w nich szczegółów technicznych na temat ograniczeń przeprowadzanych ataków, a w przypadku Masterkey badacze zdecydowali się nawet utajnić szczegóły przeprowadzanych ataków (podobno w obawie o publiczne bezpieczeństwo).
Nie sposób odnieść się również do wydźwięku samego dokumentu. Został on napisany językiem mającym wzbudzić emocje, co przy takich pracach nie jest zbyt profesjonalnym podejściem. Ponadto pojawia się w nim sugestia, która odradza zakup procesorów bazujących na mikroarchitekturze Zen (podatnych na ataki). Tego typu stwierdzenia mogą podważać obiektywizm badaczy.
Pewne zastrzeżenia można również mieć do samej firmy CTS Labs, która nie jest zbyt rozpoznawalna w środowisku badaczy zabezpieczeń. Redaktorzy serwisu GamersNexus próbowali skontaktować się z jej przedstawicielami, ale podane numery telefonów nie odpowiadają.
Domenę CTS-Labs.com zarejestrowano niedługo po wykryciu exploitów Meltdown i Spectre (źródło: ICANN WHOIS)
Domena CTS-Labs.com została zarejestrowana 25 czerwca 2017 roku, a więc mniej więcej wtedy, gdy firma Intel została poinformowana o wykryciu exploitów Meltdown i Spectre. Z kolei sama domena AMDFlaws.com została zarejestrowana 22 lutego 2018 roku – w regulaminie korzystania ze strony czytamy, że stoją za nią ekonomiczne interesy (!). Konto w serwisie YouTube zostało utworzone kilka dni temu i opublikowano na nim tylko dwa wspomniane materiały.
No właśnie, prawdziwą wisienką na torcie są materiały wideo – zostały one nagrane na greenscreenie, a wizualizacje biura pochodzą z serwisu Shutterstock (skupiającym stockowe grafiki). Gdyby tego było mało, logo CTS Labs przypomina jedną z udostępnionych grafik w serwisie.
Wnętrze jakby trochę znajome... :) (źródło: CTS Labs i Shutterstock)
Wnioski izraelskich badaczy potwierdziła firma Viceroy Research, która opublikowała stosowny raport… praktycznie zaraz po tym jak CTS Labs ujawnił swoje informacje. Sam raport budzi pewne zastrzeżenia, niektórzy mogą nazwać go nieprofesjonalnym, natomiast inni wręcz stronniczym – wszystko dlatego, że można znaleźć w nim komentarz „Uważamy, że wartość firmy AMD wynosi 0,00 USD i nie będzie ona miała innego wyjścia, jak tylko zgłosić wniosek o upadłość, aby skutecznie poradzić sobie z konsekwencjami ostatnich odkryć.”
Czy mamy się czego obawiać?
Regardless of the hype around the release, the bugs are real, accurately described in their technical report (which is not public afaik), and their exploit code works.
— Dan Guido (@dguido) 13 marca 2018
Wiele wskazuje, że luki rzeczywiście istnieją – potwierdza to m.in. Dan Guido, znany badacz bezpieczeństwa, który podobno został poproszony przez izraelskich badaczy o konsultacje i miał okazję widzieć efekty działania exploitów. Z drugiej strony do przeprowadzenia ataków wymagane są specjalne warunki (m.in. fizyczny dostęp do komputera czy aktualizacja BIOS-u), które trudno uzyskać podczas standardowych prób włamania (a gdy je uzyskamy, możliwe jest przeprowadzenie innych ataków, również na komputery z procesorami konkurencji). W praktyce ataki wydają się trudne do przeprowadzenia.
AMD opublikowało stosowne oświadczenie w temacie wykrytych luk:
„Właśnie otrzymaliśmy raport od firmy CTS Labs, która twierdzi, że istnieją potencjalne luki w zabezpieczeniach niektórych naszych procesorów. Aktywnie badamy i analizujemy jej ustalenia. Firma ta wcześniej nie była znana AMD i wydaje się nietypowe, że firma z branży bezpieczeństwa publikuje swoje badania w prasie, nie dając rozsądnej ilości czasu na zbadanie tematu i przesłanie odpowiedzi.”
Redaktorzy z serwisu Gamers Nexus poprosili również Intela o ustosunkowanie się do najnowszych doniesień – przedstawiciele firmy przesłali krótkie oświadczenie: „Intel nie był zaangażowany w doradztwo CTS Labs.”
Nie da się ukryć, że sposób ujawnienia informacji może budzić pewne wątpliwości co do profesjonalizmu badaczy. Niektórzy mają podejrzenia co do jego autentyczności i interesu w jakim działali badacze CTS Labs. Sprawa wydaje się rozwojowa, więc na pewno będziemy się jej bacznie przyglądać.
Komentarze
109A to wszystko na miesiąc przed premierą Ryzen 200 i nowych mobo...
Nie wierzę za bardzo w teorie spiskowe, ale baaaardzo grubymi nićmi faktycznie ktoś szyje.
1. Nieznana w środowisku badaczy firma która powstała w momencie gdy Intel otrzymał raport o Meltdown i Spectre.
2. Firma nie odbiera telefonów, brak kontaktu.
3. Wnętrze firmy ukazane na materiale video okazało się sztucznie dodanym obrazem biura innej firmy, Shutterstock.
4. Domena AMDFlaws założona 3 tygodnie temu za którą stoją ekonomiczne interesy (info z regulaminu).
5. Kanał na YT utworzony ledwie kila dni temu i zawiera jedynie 2 spreparowane materiały video.
6. Firma nie dochowuje standardów terminowych w publikacjach tego typu. Standardem jest kilka miesięcy czasu na naprawę domniemanych błędów sprzętowych, nieznani w środowisku autorzy dali... 24h.
7. Nieprofesjonalny język nakręcający emocje, momentami przechodzący w jawny hejt.
8. Brak szczegółów przeprowadzonych ataków, jedynym dowodem ma być screen z którego nic de-facto nie wynika.
9. Do ataków potrzeba fizycznego dostępu do komputera, praw administratora i podmiana oryginalnego BIOS-u.
No komedia, śmiać się czy płakać?
Przecież z tego poziomu można zrobić wszystko, łącznie z dowolnym flesh-owaniem zainfekowanym kodem dowolnego układu w komputerze niezależnie od platformy, producenta CPU czy rodzaju architektury.
To tak jakby powiedzieć że "to auto ma słabe zabezpieczenia bo jeśli zostawimy otwarte drzwi i kluczyki w stacyjce, to można go łatwo ukraść".
P.S.
10. Ledwie kilka tygodni temu pojawiło się info że Intel zamierza zainwestować 5 miliardów $ w fabryki w Izraelu. No jaki "przypadek", niesamowite :)
To nie sa exploity czy backdoory - majac takie warunki to mozna instalowac co sie tylko chce.
@Paweł Maziarz : Powinniście opisać wątpliwości związane z Viceroy Research i zrobić lekkie wprowadzenie na temat czego Viceroy Reserach jest...
Viceroy Research to wbrew nazwie żadna grupa naukowa, a banda patałachów która zajmuje się manipulacją giełdy. Pisanie tego typu bzdurnych newsów i anonimowe szkalowanie firm to ich standardowa praktyka. Jest duże prawdopodobieństwo że są po prostu powiązani z CTS Labs, co potwierdza fakt że w niecałe kilka godzin po "ujawnieniu" wybazgrolili (tzn. viceroy) 25-cio stronicowy dokument na temat AMD który był w pełni "dezajnerski" żeby nie powiedzieć "gamingowy".
Viceroy ma w tej chwili założoną sprawę w Niemczech w związku z manipulacją giełdy (co jest nielegalne w Europie).
To raczej zwykła manipulacja i skok na kasę ze strony Viceroy Research, niż cokolwiek od Intela.
Co by nie powidzieć o Intelu i Nvidii, nie są oni aż takimi patałachami aby napisać takie gnioty.
Tak czy owak czarny PR zbierze żniwa, w szczególności z nieobeznanymi w temacie rynku procesorów, nie śledzących wydarzeń na bieżąco.
Tylko ,że już wiele osób zauważyło by zastosować ten rodzaj ataku osoba z niecnymi zamiarami musi wgrać odpowiednio spreparowany bios na płytę główną z CPU AMD oraz posiadać uprawnienia administratora.
Myślę ,że wyniki sprzedaży są niepokojące dla Niebieskich zwłaszcza ,że już takie tematy się pojawiają a przed Nami premiera odświeżonego ZEN.
Jeżeli zbyt wiele osób będzie posiadało ten atut "logicznego" myślenia to także może to się źle skończyć bo tak czy inaczej to oznacza wzrosty cen CPU w przypadku produktów AMD a nie chciałbym tego.
Przed aferą z lukami w procesorach nikt o tych patafianach nawet nie słyszał...a teraz chcą zaistnieć w mediach kosztem innych.
Materiały opublikowane w sieci to zwykła amatorszczyzna z jednej strony powodująca wybuch śmiechu a z drugiej mogąca zaszkodzić wizerunkowi firmy. Podejścia do sprawy również bardzo nieprofesjonalne co każe z wielkim dystansem podchodzić do tych "rewolucyjnych" doniesień.
Nikt tego oficjalnie nie potwierdził.
Nawet jeśli luki faktycznie istnieją to jest bardzo prawdopodobne, że istnieją również w procesorach konkurencji...
Należy poczekać na zbadanie całej sprawy przez AMD oraz oficjalne informacje profesjonalnych badaczy i oświadczenie AMD w tej sprawie.
"Znalazłem lukę w każdym sprzęcie. Żadne urządzenie nie jest bezpieczne: jeśli masz fizyczny dostęp do urządzenia, możesz je po prostu podnieść i odejść. Czy jestem już ekspertem ds. bezpieczeństwa?"
"Jeśli atakujący ma hasło roota (admina), twój system jest już całkowicie przejęty/zhakowany, a wszystko inne to tylko szczegóły."
Tak poważni ludzie podchodzą do niepoważnych pomówień.
Komedia :)
1 .Dla zwyklych uzytkownikow dostep za pomoca hasla lokalnego admina oznacza calkowita utrate bezpieczenstwa wiec cale to pitolenie nie ma znaczenia
2. Dla firm oznacza to , ze w np srodowisku domenowym atakujacy zdobywajac haslo lokalnego admina (ktory nie musi posiadac praw admina domeny) moze przejac maszyne i zainfekowac ja . Tutaj juz jest szansa , ze dane Admina Domeny podczas autentykacji przy jakiejkolwiek akcji na tej maszynie (RDP, skrypt, security check itd ) moga zostac przechwycone.I tutaj jest problem.
Jednak nie oszukujmy sie , posiadajac prawa lokalnego admina do jakiejkolwiek maszyny w duzej organizacji jest i tak ogromnym zagrozeniem i nie potrzeba luk w zadnym CPU aby ogarniety "hakier" narobil syfu.
Chlopaki albo szukaja rozglosu albo stoi za nimi np Intel .....
1. Nie zakończył się jeszcze proces w UE o miliardowe odszkodowania dla Państw i i AMD za praktyki monopolowe prowadzone przez Intela.
2. Byłem w zeszłym tygodniu na Cloudfest w Niemczech. Były tam stanowiska AMD i Intel obok siebie. Reklama AMD mówiła wprost że ich procesory są lepsze od Intela ( w leadzie reklamy była nazwa Intel).
Wiem że Intel ma płyty serwerowe wielosocketowe tzn >2 a AMD do 2.
Zapytałem Pana z AMD dlaczego nie mają płyt z większą ilością socketów.
Odpowiedział że płyty AMD 2 socketowe pozwalają na instalację proców co mają tyle coreów, że to nie ma żadnego sensu. Na nowych epycach będzie ich jeszcze więcej 196 z HT). Lini pci-e jest bardzo dużo a RAM można zainstalować do 4TB w serwerze 1U. Na każdej z tych rzeczy Intel tnie gdzie się da - żeby ludzie kupowali mocniejsze serwery dla RAM i PCIe. Teraz mają konkurencję i zanim nadrobią braki to muszą trochę pofudować tak M$ i SCO kiedyś vs Linux.
Zapomniałem wspomnieć że ma wystawie były serwery od Della,HP,Supermicro itp...
Wracając do meritum sprawy - podatność będzie podatna kiedy atakujacy będzie praktycznie przy komputerze i będzie posiadał konto administracyjne.
Czyli de facto >> wszystkie procesory łącznie z Intelem/przeszłe oraz przyszłe są niebezpiecznie.
Komentujecie jak wam wiatr zawieje. To jest żałosne. Jak wasz sąsiad kupi nowy samochód to na pewno nakradł. A jak posadzicie nową trawę w ogródku i wam uschnie to zapewne zawistny sąsiad wam ją spryskał trucizną. Pierwsi do osądów i to z taką pewnością, że co niektórzy pewnie byliby gotowi włączyć krzesło elektryczne.
Zawistne, prostackie, chamskie polactwo.
postawiłbym na chińczyków.
Upadek AMD nie jest na rękę zwłaszcza że posiada ich udziały i pilnuje by nie upadła (związek z monopolem w stanach)...
Zdaje się był nawet exploit.
Zdaje się był nawet exploit.
nie bo to biedna firma i nie stać jej nawet na wynajęcie pseudo testerów :P i puścić w eter "pseudo testy".
Oczekuję od AMD przeproszenia wszystkich ludzi którzy kupili ich procesory a także zwrot poniesionych kosztów dla wszystkich co ich kupili!!!
Apeluję do do prokuratur całego świata o wszęcie śledzwta w tej bulwersującej sprawie i zajęcie wszystkich danych w siedzibach AMD!!!
AMD na pewno wiedziało o lukach ale ukrywali to przed światem więc mam nadzieje że niedługo usłyszymy o pierwszych zatrzymaniach i postawienia pierwszych zarzutów prokuratorskich wobec zarządu tej firmy jak i prezesa!!!
amd zbawiciel ludzkości, intel zła korporacja
obie firmy chcą zerznąć z was taka sama kasę i amd gdyby mogło to robiło by takie same nieczyste ruchy jak intel