AMD: scoperte falle di sicurezza nei processori Ryzen

14 Marzo 2018 83

Lo Spectre di Meltdown aleggia anche su Ryzen. Questo potrebbe essere l'incipit perfetto per spiegare in due parole quello che è successo nelle ultime ore. Una compagnia di ricerca sulla sicurezza con sede in Israele, dal nome CTS Lab, ha infatti pubblicato un report nel quale vengono identificate 13 vulnerabilità, divise in 4 classi, che andrebbero a interessare le CPU Ryzen, EPYC, Ryzen Pro e Ryzen Mobile di AMD. Un'accusa sicuramente rilevante, specialmente per via dell'alto grado di tensione, dovuto proprio al precedente Intel ancora fresco, che si avverte in questo periodo tra le aziende impegnate nella realizzazione di chipset.

Qualche dubbio sulle modalità dell'annuncio e sull'effettiva presenza di queste vulnerabilità restano ancora. La stessa AMD, allo stato attuale, non ha ancora confermato e l'agenzia ha dato all'azienda con sede in California solo 24 ore di preavviso; quando la prassi vuole che passino almeno 90 giorni tra l'avviso della scoperta e l'annuncio. Un comportamento che ha insospettito tutti e che ha portato AMD ha rilasciare, nel proprio sito internet, la seguente dichiarazione:

Abbiamo appena ricevuto un report da parte di una compagnia chiamata CTS Lab secondo cui sono presenti potenziali falle di sicurezza all'interno di alcuni dei nostri processori. Stiamo investigando attivamente e analizzando queste scoperte. La suddetta compagnia era fino ad oggi sconosciuta ad AMD e troviamo insolito il fatto che una agenzia legata alla sicurezza pubblichi i risultati delle sue ricerche senza lasciare che le aziende coinvolte possano verificare l'effettiva presenza di un problema. In AMD la sicurezza è uno dei temi più importanti e lavoriamo in continuazione per garantire l'invulnerabilità dei nostri utenti verso potenziali rischi di questo genere. Siamo pronti ad aggiornare questa pagina non appena ci saranno sviluppi.

Le accuse di CTS Lab riguardano alcune falle che interesserebbero il Secure Processor e il chipset Promontory che si trovano all'interno delle CPU AMD. Queste falle di sicurezza sono 13 e sono state divise in 4 categorie a seconda della tipologia di intervento. A queste 4 categorie sono poi stati dati dei nomi (come era accaduto per Spectre e Meltdown) in modo da poterle identificare e da renderle più efficaci a livello mediatico. Cominciamo quindi ad analizzarle singolarmente:

MASTERKEY 1,2 E 3

Masterkey è una falla che permette l'esecuzione di un codice arbitrario all'interno del Secure Processor ma che richiede a chi intende hackerare il chip un flash del BIOS con un aggiornamento che attacca direttamente il Cortex A5 all'interno del Secure Processor.

Con un attacco di questo genere è possibile disabilitare alcune funzioni di sicurezza come il Firmware Trusted Platform Module o la Secure Encrypted Virtualization. Operazioni che hanno come conseguenza la possibilità di portare attacchi casuali basati sull'hardware.

Secondo CTS Lab si tratta di una delle vulnerabilità più semplici da sfruttare poichè American Megatrends, uno dei fornitori di BIOS per i sistemi Ryzen, rende il re-fresh del BIOS molto facile, specialmente se si ha a disposizione un BIOS compatibile.

EFFETTO EPYC RYZEN RYZEN PRO RYZEN MOBILE
MasterKey-1 Disabilita le funzioni di sicurezza legate al Secure Processor AMD SI SI FORSE FORSE
MasterKey-2
MasterKey-3

CTS Lab ipotizza che una delle soluzioni per risolvere questa falla di sicurezza sia quella di proteggersi contro aggiornamenti del BIOS non autorizzati.

CHIMERA HW e CHIMERA SW

La falla chiamata Chimera si concentra sul chipset Promontory e su una backdoor inserita dal produttore che permette l'esecuzione di codice da remoto. Secondo CTS Lab il chipset è vulnerabile perchè ASMedia, la società che ha progettato il chipset è stata accusata di vulnerabilità della sicurezza del proprio hardware dalla Federal Trade Commission.

EFFETTO EPYC RYZEN RYZEN PRO RYZEN MOBILE
Chimera HW Permette l'esecuzione di codice non sicuro all'intero del chipset Promontory NO SI SI NO
Chimera SW

CTS Lab afferma di essere riuscita a provare la vulnerabilità Chimera su Ryzen e Ryzen Pro utilizzando un malware eseguito da una macchina con privilegi di amministratore elevati. Sempre secondo l'agenzia, un simile attacco sarebbe molto difficile da scoprire e sventare.

Un attacco avvenuto con successo permette ai malintenzionati di avere accesso a tutti i dispositivi collegati in qualche modo al chipset, come ad esempio periferiche SATA, USB, PCIe e anche periferiche di rete.

RYZENFALL 1,2,3 E 4

La falla Ryzenfall ruota intorno all'AMD Secure OS, il sistema operativo del Secure Processore. Essendo questo stesso un Arm Cortex A5, sfrutta la tecnologia ARM TrustZone che è responsabile della sicurezza dei dati sulchipset, incluse password e crittografia.

EFFETTO EPYC RYZEN RYZEN PRO RYZEN MOBILE
RyzenFall-1 Permette la scrittura sulla memoria VTL-1 NO SI SI SI
RyzenFall-2 Disabilita la protezione SMM NO SI SI NO
RyzenFall-3 Permette la lettura sulle memorie VTL-1 e SMM (richiede R-2) NO SI SI NO
RyzenFall-4 Permette l'esecuzione di codice sul Secure Processor NO SI FORSE NO

Secondo CTS Lab la falla Ryzenfall permette a chi attacca il sistema di accedere a porzioni di memoria normalmente non accessibili e che sono generalmente isolate anche dall'hardware stesso. Un esempio è la Modalità Utente isolato o la Modalità Kernel isolata, così come la gestione sicura della RAM.

Riuscire a portare a termine un attacco di questo tipo, che necessita comunque i privilegi di amministratore e dei driver forniti dal produttore, permette di leggere e scrivere le memorie protette, la disabilitazione della protezione di queste memorie e l'esecuzione di codice arbitrario.

FALLOUT 1,2 E 3

Fallout interessa solamente i processori EPYC ed è molto simile per modalità ed effetti alla precedente Ryzenfall. Insomma, una sorta di Ryzenfall ma per i processori EPYC. La differenza sta nel fatto che questa falla si basa sulla compromissione del Boot Loader del Secure Processor.

Anche in questo caso si tratta di un attacco che richiede i privilegi di amministratore e può essere portato a termine solo tramite l'installazione di un driver certificato. Come Ryzenfall questa falla permette l'accesso alle regioni di memoria protette.

EFFETTO EPYC RYZEN RYZEN PRO RYZEN MOBILE
RyzenFall-1 Permette la scrittura sulla memoria VTL-1 SI NO NO NO
RyzenFall-2 Disabilita la protezione SMM SI NO NO NO
RyzenFall-3 Permette la lettura sulle memorie VTL-1 e SMM (richiede F-2) SI NO NO NO

CTS Lab ha preferito identificare questa falla con un nome differente dalla procedente Ryzenfall perché permette di bypassare la sicurezza basata sulla virtualizzazione di Microsoft, flashare il BIOS e installare malware direttamente nelle regioni di memoria protetta.

AMD NON CONFERMA, MA NON SMENTISCE

Come già detto in apertura, l'azienda Californiana ha preso tempo, dato lo scarso preavviso concessogli dalla compagnia di ricerca, e ha messo al lavoro un team specializzato in sicurezza che avrà il compito di verificare l'effettiva presenza di queste falle e, immaginiamo, di studiare le eventuali soluzioni al problema.

Per il momento, quindi, non ci resta che seguire l'evoluzione della vicenda, sperando si tratti solo di un fuoco di paglia o di un tentativo di raccogliere notorietà. D'altro canto, CTS Lab, muove accuse importanti nei confronti di AMD, un comportamento che sarebbe soltanto controproducente se le accuse fossero vane.

Il report completo di CTS Lab può essere consultato collegandosi all'indirizzo in FONTE.

Il top gamma con il miglior rapporto qualità/prezzo? Asus ZenFone 6, in offerta oggi da ASUS eShop a 499 euro oppure da Unieuro a 559 euro.

83

Commenti

Regolamento Commentando dichiaro di aver letto il regolamento e di essere a conoscenza delle informazioni e norme che regolano le discussioni sul sito. Clicca per info.
Caricamento in corso. Per commentare attendere...
hassunnuttixe

Stavolta è vero quello che dici

ZeroSen

ma se criticano cts-labs per tutto l'articolo

sopaug

esattamente... Hai presente la tua porta blindata di casa? Fa schifo, un ladro se ha le chiavi entra, dovrebbero ritirarle dal mercato!!!111!!UNO!UNDICI!!! :D

sopaug

Per cortesia almeno pubblicate un aggiornamento a questa notizia FASULLA atta a TURBARE IL MERCATO e basta...

Berserker02

Per altro pone SERI dubbi sui bug denunciati, che in 90gg sarebbero stati analizzati a fondo.

Berserker02

Non vanno contro? Spargono fumo amplificando una fake news data per altro in modo intimidatorio verso gli azionisti di AMD (e verso i pollastroni informatici) e dici che non vanno contro AMD?
A me è parso proprio il contrario.

Lapo Calamandrei

Altri boccaloni che pubblicano questa bufala, complimenti, ma verificare prima no?

Tk Desimon

Ma ryzen VA meglio...

Merdslie

Intel come i bambini. Perdere la partita e porta via il pallone

Capire la metafora.

ZeroSen

lo so che hanno sempre messo in cattiva luce amd ecc ecc, però quell'articolo mi sembra molto più dettagliato di questo, e non vanno contro amd, anzi

Andee Kcapp

Adesso mi spiego tante cose !!

Andrej Peribar

:D

hassunnuttixe

Chi, quelli imparziali come l'arbitro Moreno? :D

hassunnuttixe

É strano pure che venga da Israele, dove c'è il maggiore team di ricerca Intel :D
Poi fare l'annuncio senza neanche avvisare AMD nei tempi, correttissimo proprio -.-"

delpinsky

Ma che senso ha essere così fuori? Neanche fossero squadre di calcio. Non compro AMD dai tempi dei primi Athlon, ma non per questo mi metterei mai a ridere se queste accuse fossero fondate. Mah, certa gente non la capisco. Tristezza.

Simone

Di sto passo con tutte le magagne commessi rischiano che il valore di AMD salga ahahha

Simone

Dubba?

Repox Ray

"For the attacks to work, an attacker must first obtain administrator access to a targeted network, Guido said."

Beh scusa ma allora ci stiamo prendendo per il cul0... col cavolo che sono allo stesso livello di Spectre e Meltdown, che AMD dovrebbe ritirare le cpu dal mercato ecc. come scrivono certi report...

deepdark

Quello è riferito ai suoi bug.

Mauricio

Guarda che bel greenscreen.
https ://www. youtube. com/watch?v=pgYhOwikuGQ

deepdark

Silvio è morto nel 2013, è grazie al polonio che va avanti.

Top Cat

Sgamati!
Eh, brutti barabini!

Jon

Consiglio questa lettura https: //www. gamersnexus. net/industry/3260-assassination-attempt-on-amd-by-viceroy-research-cts-labs

Cloud387

Il bello di tutte queste falle, sia per intel che amd, è che la gente si scalda ma alla fine casca in cose ridicole come password di scarsa complessità o fishing/phishing tramite email.

Cloud387

Infatti il problema è che ormai elle attuali x86 forse hanno raggiunto il loro limite evolutivo.

Ora bisogna sparare fuori un architettura pensata ex novo (intel a quanto pare ne ha una in cantiere)

alexhdkn

Cosa?

Andee Kcapp

Solo Berlus... si fida a bere con il Russo.

Repox Ray

Eh ma il Manolo non è mica male va...

Andrej Peribar

Quanto sa di F.U.D.

I fantoy Intel ne andranno a nozze.

- AMD ha 13 falle, poi dicono Spectre
+ Si ma hai letto quanto è dubba la faccc..
- Lalalalalala non sento lalalalala tredici falle lalalala

deepdark

AsMedia credo sia asus e asrock. Bisogna vedere come e se è vero che esiste questa falla. Viste le premesse.

deepdark

https://uploads.disquscdn.c...

TLC 2.0

ma dai, Manolo ha dato una lisciata così bella ad Intel da far impallidire sia la vacca sia il mio barbiere..sempre i soliti venduti

Tk Desimon

Io quella manica di str0nzi non la aiuto...

TLC 2.0

:D non ma questi dovrebbero essere anche esperti credibili :D si, credici

Tk Desimon

Georgi Mihaylov is the new Valeri Mashenko.

Ngamer

la cosa piu grave mi sembra questa "La falla chiamata Chimera si concentra sul chipset Promontory e su una backdoor inserita dal produttore"

sempre detto che ci sono le backdoors

Tk Desimon

Hai Radeon.

Mauricio

Belli anche i video di CTS nei loro uffici finti.
Canale Youtube, creato da ben 3 giorni.
https://uploads.disquscdn.c...

irondevil

"AMD ha rilasciare"

Repox Ray

ll buon Manolo.

Maurizio Mugelli

bisogna fare un po' di distinguo - da una parte puo' darsi che le vulnerabilita' effettivamente ci siano, serve ancora un po' di tempo per le verifiche, d'altra parte e' chiaro che il momento e luogo e' stato scelto di proposito per fare il massimo del danno ad amd (e speculare illegalmente in borsa) e non per aiutare gli utenti, con il rilascio delle informazioni poco dopo che uno shortseller ha dato am come "vendete tutto" in borsa.

quanto alle vulnerabilita' stesse sono interessanti - di per se non sono molto aggressive in quanto richiedono accesso root per essere implementate e ovviamente se hai gia' ottenuto l'accesso root vuol dire che gia' puoi fare quel che vuoi con la macchina, il problema e' la persistenza - una volta che hai infilato la tua chiave nel secure processor neppure piallando totalmente il sistema operativo e reinstallando da zero tutto quanto da un backup la macchina torna sicura.

NaXter24R

Le stanno stuprando quelle azioni, dallo scorso trimestre

Slartibartfast

Commento di Linus Torvalds.
imgur. com/huEqXQM
Enough said

Andee Kcapp

Precisazione .
Quando muoiono spie ex Russe uccise con armi esclusivamente prodotte dai Russi stessi di cui loro (i Russi) sono unici possessori

ZeroSen

per il momento è in salita

ZeroSen

infatti mi ha sorpreso il livello critico in quell'articolo, mi è piaciuto

faber80_

pubblicizzare bug senza avvertire amd per eventuali fix ?

un maldestro colpo di coda di intel, evidentemente ryzen va meglio di quanto sappiamo.

riccardik

Ogni tanto si ricordano di essere stati una testata specializzata in hw, un tempo

Palux

Vediamo in borsa che succede a sto punto (senza nulla togliere alla sicurezza, inutile dire che un preavviso di 24 ore è ridicolo e "strano").

Boltkraken

Tutta Nvidia la tua :)

Huawei MateBook: X Pro 2019 e 14 ufficiali, prezzi Italia del 13 | VIDEO

Recensione Lenovo Yoga Book C930: il ritorno del convertibile 4 in 1

Devolo Magic 2: Powerline a 2400 Mbps e Wi-Fi Mesh | Video

Xiaomi Notebook Pro e MacOS: binomio possibile? Video