Güvenlik araştırmacıları, AMD’nin Ryzen ve EPYC işlemcilerinde, kritik verilere erişmek, çipin içine kalıcı kötü amaçlı yazılım yüklemek ve tehlikeye atılan sistemlere tam erişim sağlamak için 13 kritik Spectre / Meltdown benzeri güvenlik açığını keşfettiklerini iddia etti .
Tüm bu güvenlik açıkları, AMD’nin Zen mimarisi işlemcileri ve yonga setlerinin güvenli bir bölümünde bulunur – genellikle aygıt, parola ve şifreleme anahtarları gibi hassas bilgileri depolar ve bilgisayarınızı başlattığınızda kötü amaçlı bir şey olmadığından emin olur.
İddia edilen güvenlik açıkları, RYZENFALL, FALLOUT, CHIMERA ve MASTERKEY olmak üzere dört sınıfa ayrılmıştır ve savunmasız AMD Ryzen, Ryzen Pro, Ryzen Mobile veya EPYC işlemcileri kullanan geniş sunucu, iş istasyonu ve dizüstü bilgisayarları tehdit etmektedir.
İsrail merkezli CTS-Labs’da araştırmacılardan oluşan bir ekip tarafından keşfedilen yeni açıklanmış güvenlik açıkları, AMD’nin Güvenli Şifreli Sanallaştırma (SEV) teknolojisini alt etti ve saldırganların ağ kimlik bilgilerini çalmak için Microsoft Windows Kimlik Bilgisi Güvencesini atlamasına izin verebilir.
Dahası, araştırmacılar ayrıca, Ryzen yonga kümesinin içinde, saldırganların çipin içinde kötü niyetli kodlar enjekte etmelerine olanak tanıyan iki sömürülebilir üretici arka plan bulduklarını iddia etti.
Araştırmacılar bu açıkları 21 farklı AMD ürününe karşı başarılı bir şekilde test ettiler ve 11 ürünün de bu sorunlara karşı savunmasız olduklarına inanıyorlar. AMD şu anda bu kusurların doğruluğunu araştırıyor olsa da, tüm teknik detaylara ve PoC patlatırlarına erken erişim sağlayan güvenlik firması Trail of Bits’in kurucusu Dan Guido, 13 AMD kusurunun hepsinin doğru olduğunu ve açıklanan şekilde çalıştığını bağımsız olarak doğruladı. kağıtta.
İşte tüm güvenlik açıklarının kısa açıklaması:
RYZENFALL (v1, v2, v3, v4) AMD V zayıflıkları
Bu kusurlar AMD Secure OS’de bulunur ve Ryzen güvenli işlemcileri (iş istasyonu / pro / mobil) etkiler.
Araştırmacılara göre, RYZENFALL güvenlik açıkları Ryzen Secure Processor’da yetkisiz bir kod çalıştırmasına izin veriyor, sonuçta saldırganların korunan bellek bölgelerine erişmesine izin veriyor, kötü amaçlı yazılımları işlemciye kendisi enjekte ediyor ve SMM korumasını yetkisiz BIOS geri yüklemesine karşı devre dışı bırakıyor.
Saldırganlar ayrıca Windows Kimlik Bilgisi Korumasını atlamak ve ağ kimlik bilgilerini çalmak için RYZENFALL kullanabilir ve çalınan verileri bu ağdaki diğer bilgisayarlara (son derece güvenli Windows kurumsal ağları) yaymak için kullanabilir.
RYZENFALL ayrıca Güvenli İşlemciye kalıcı yazılımlar yüklemek için MASTERKEY adında başka bir sorunla birleştirilebilir (“müşterileri gizli ve uzun vadeli endüstriyel casusluk riskine maruz bırakabilir”.
FALLOUT (v1, v2, v3) AMD V zayıflıkları
Bu güvenlik açıkları, EPYC güvenli işlemcinin önyükleyici bileşeninde bulunur ve saldırganların SMRAM ve Windows Kimlik Bilgisi Koruması izole edilmiş bellek gibi korunan bellek alanlarından okuma ve yazmalarına izin verir.
FALLOUT saldırıları sadece AMD’nin EPYC güvenli işlemcileri kullanan sunucuları etkiler ve Güvenli Çekirdek ve Yalıtılmış Kullanıcı Modu’nun (IUM) kod çalıştırdığı VTL1’e kalıcı kötü amaçlı yazılımlar enjekte etmek için kullanılabilir.
RYZENFALL gibi, FALLOUT ayrıca saldırganların BIOS’u yanıp sönen korumaları atlamasına ve Windows Credential Guard tarafından korunan ağ kimlik bilgilerini çalmasına izin veriyor.
“EPYC sunucuları, Baidu ve Microsoft Azure Cloud dahil olmak üzere dünyanın dört bir yanındaki veri merkezlerine entegre olma sürecindeler ve AMD geçtiğimiz günlerde EPYC ve Ryzen gömülü işlemcilerin, kritik öneme sahip havacılık için yüksek güvenlikli çözümler olarak satıldığını duyurdu. savunma sistemleri, “araştırmacılar söylüyor.
“Güvenlik topluluğunu, bu cihazların güvenliğini, potansiyel olarak hayatları tehlikeye sokabilecek kritik görev sistemlerine izin vermeden önce derinlemesine incelemeye çağırıyoruz.”
CHIMERA (v1, v2) AMD V zayıflıkları
Bu iki güvenlik açığı aslında AMD’nin Prozotory yonga setlerinin içindeki tüm Ryzen ve Ryzen Pro iş istasyonlarının ayrılmaz bir parçası olan gizli arka plan üreticisidir.
Bir arka kapı, çip üzerinde çalışan bellenimde, çipin donanımında (ASIC) diğeri ise, saldırganların AMD Ryzen yonga kümesinin içinde rastgele kod çalıştırmasına ya da sürekli kötü amaçlı yazılımla çipin yeniden yanıp sönmesine izin vermiştir.
WiFi, ağ ve Bluetooth trafiği çipset üzerinden aktığından, saldırgan cihazınıza karşı karmaşık saldırılar başlatmak için yonga takımının ortadaki adam konumunu kullanabilir.
“Bu, sırayla, sistem üzerinde tam kontrole sahip firmware tabanlı kötü amaçlı yazılımlara izin verebilir, ancak algılanması veya kaldırılması oldukça zor. Böyle bir kötü amaçlı yazılım, Doğrudan Bellek Erişimi (DMA) aracılığıyla işletim sistemini manipüle edebilirken, çoğu son nokta güvenlik ürünleri, “araştırmacılar diyor.
Araştırmacılara göre, yonga setinden geçen USB trafiğini dinleyerek, saldırganların virüslü bilgisayardaki kurbanın her türünü görmesine izin vererek gizli bir keylogger uygulamak mümkün olabilir.
Araştırmacılar, “İkincisi çipe dönüştürüldüğü için doğrudan bir düzeltme mümkün olmayabilir ve çözüm, bir geçici çözüm veya geri çağırma içerebilir” uyarısında bulunuyor.
MASTERKEY (v1, v2, v3) AMD V zayıflıkları
EPYC ve Ryzen (iş istasyonu / pro / mobil) işlemcilerdeki bu üç güvenlik açığı, saldırganların kötü amaçlı bir güncellemeyle BIOS’u yeniden flaş yapmak için donanım onaylı önyüklemesini atlamasına ve rasgele kod yürütme işlemini gerçekleştirmek için Güvenli İşlemciye sızmasına olanak verebilir.
MASTERKEY, RYZENFALL ve FALLOUT gibi, saldırganların ağ kimlik hırsızlığını kolaylaştırmak için Windows Credential Guard’ı atlamanın yanı sıra AMD Secure Processor’da, “mümkün olan en yüksek izinlerle çekirdek modunda çalışarak” da gizli ve kalıcı kötü amaçlı yazılımlar yüklemelerine izin veriyor.
MASTERKEY güvenlik açıkları, saldırganların Firmware Güvenilir Platform Modülü (fTPM) ve Güvenli Şifreli Sanallaştırma (SEV) gibi güvenlik özelliklerini devre dışı bırakmasına da izin verir.
Tüm bu güvenlik açıklarının, hedeflenen sistemde çalışmak için düşük ayrıcalık erişimi veya bazı durumlarda yönetim gerektirmesi dikkat çekicidir.
CTS-Lab araştırmacıları, AMD ekibine tüm güvenlik açıklarına bakmak ve ayrıntılarıyla birlikte kamuya açıklanmadan önce yanıt vermek için yalnızca 24 saat verdiler; bu, herhangi bir şirketin kritik düzeydeki sorunları doğru bir şekilde anlaması ve düzeltmesi için hızlı bir yoldur.
Intel ve Microsoft, Meltdown ve Specter açıkları için hala yamalarını yönetirken , yeni keşfedilen güvenlik açıkları AMD ve müşterileri için benzer sorunlar yaratabilir.
Öyleyse, bekleyelim ve şirket düzeltmelerle geldiğinde izleyelim, ancak araştırmacılar tüm sorunları “düzeltmek için birkaç ay sürebilir” dedi.