Difetti della CPU simili a uno spettro rivelati nei processori Ryzen ed Epyc di AMD

click fraud protection

CTS-Labs ha scoperto una vulnerabilità simile a Spectre nei chip Ryzen ed EPYC di AMD

Difetto della CPU simile a Specre rivelato nei processori di AMD

CTS-Laboratori,[1] una società di sicurezza sconosciuta con sede in Israele, ha segnalato un grave difetto della CPU nei chip Ryzen ed EPYC di AMD. La società afferma di aver rivelato 13 vulnerabilità che consentirebbero ai criminali di iniettare malware e divulgare dati personali.

La società afferma che le vulnerabilità dei processori AMD sono incredibilmente preoccupanti poiché il difetto risiede nelle parti che dovrebbero essere le più protette. Le parti vulnerabili contengono informazioni personali, incluse password, informazioni di accesso, chiave di crittografia, ecc. la cui fuoriuscita provocherebbe gravi danni.

Negli ultimi due mesi, i siti di notizie e i forum relativi all'IT stanno tremolando con l'avvertimento relativo alle vulnerabilità di Spectre e Meltdown,[2] che rappresentano un rischio elevato di attacchi informatici per milioni di Intel, AMD e altri utenti di processori moderni. Se l'attuale vulnerabilità di AMD sia un'altra grave minaccia è ancora una domanda discutibile.

CTS-Labs ha concesso ad AMD 24 ore per verificare le vulnerabilità

Il termine standard per l'analisi di una debolezza da parte della rispettiva società è di 90 giorni. Entro il termine, l'azienda responsabile del difetto ha il diritto di non commentare il problema e approvare o negare il problema quando vengono preparati i risultati effettivi del test.

In caso di vulnerabilità della sicurezza nei chip Ryzen ed EPYC, ad AMD è stato chiesto di verificare le condizioni dei suoi processori entro 24 ore.[3] Un giorno per correggere i difetti critici non è sufficiente per affrontare adeguatamente il problema o, almeno, verificare se è reale. Anche le famigerate patch Spectre e Meltdown devono essere affrontate in sei mesi per conto della richiesta dei ricercatori di Google.

L'indagine in corso dovrebbe rivelare se una risposta così rapida sia necessaria a causa della gravità della vulnerabilità o sia solo un capriccio infondato di CTS-Labs. La società AMD ha reagito immediatamente e ha promesso di verificare tutti i presunti problemi riscontrati, ma non si è trattenuta dal commentare l'inaffidabilità di CTS-Labs:

insolito per un'azienda di sicurezza pubblicare la sua ricerca alla stampa senza fornire un ragionevole lasso di tempo all'azienda per indagare e affrontare i suoi risultati.

Inizialmente deriso, i problemi sono stati approvati per essere reali

La rivelazione dei risultati dei test di CTS Labs ha inizialmente suscitato opinioni divergenti tra gli specialisti IT. La maggior parte di loro ha disapprovato le fondamenta e ha "deriso" l'intero progetto. Linus Torvalds, il creatore di Linux, è stata una delle figure attive che ha cercato di confutare le affermazioni sui chip Ryzen ed EPYC di AMD. Ha detto in una discussione su Google +:

Quando è stata l'ultima volta che hai visto un avviso di sicurezza che era fondamentalmente "se sostituisci il BIOS o il microcodice della CPU con una versione malvagia, potresti avere un problema di sicurezza?" Sì.

In seguito ha aggiunto:

Ho appena trovato un difetto in tutto lo spazio hardware. Nessun dispositivo è sicuro: se hai accesso fisico a un dispositivo, puoi semplicemente prenderlo e andartene. Sono già un esperto di sicurezza?

Tuttavia, AMD è stata pronta a rispondere alla situazione attuale e, sorprendentemente alle parti opposte, ha ammesso che la falla di sicurezza è reale. Dan Guido, uno dei ricercatori dell'azienda, ha confermato il difetto:[4]

Indipendentemente dal clamore intorno al rilascio, i bug sono reali, accuratamente descritti nel loro rapporto tecnico (che non è un fatto pubblico) e il loro codice exploit funziona.

Ryzenfall, Master Key, Fallout e Chimera. Quali sono i pericoli di questi difetti?

Soprannominati Ryzenfall, Master Key, Fallout e Chimera, i difetti di sicurezza rivelati nel processore Ryzen di AMD e nei processori dei server EPYC sembrano non essere stati ancora sfruttati dai criminali.

Il pericolo di questi difetti è piuttosto esagerato. Si scopre che per sfruttarli per l'iniezione di malware e la perdita di dati, i criminali hanno bisogno di privilegi amministrativi. Sebbene non ci si aspetti che il difetto si scateni, i truffatori che potrebbero avere accesso amministrativo ai PC potrebbero fare praticamente qualsiasi cosa su un dispositivo mirato.[5]

Pertanto, è consigliabile rimanere in contatto con le ultime notizie sulla falla e installare gli aggiornamenti del BIOS che contengono le patch dei processori AMD.