CTS-Labs oppdaget en Spectre-lignende sårbarhet i AMDs Ryzen- og EPYC-brikker
CTS-labs,[1] et ukjent sikkerhetsselskap basert i Israel, rapporterte om en alvorlig CPU-feil i AMDs Ryzen- og EPYC-brikker. Selskapet hevder å ha avslørt 13 sårbarheter som ville tillate kriminelle å injisere skadelig programvare og lekke personlige data.
Selskapet hevder at sårbarhetene til AMDs prosessorer er utrolig bekymringsfulle ettersom feilen ligger i delene som er ment å være mest beskyttet. De sårbare delene inneholder personlig informasjon, inkludert passord, påloggingsinformasjon, krypteringsnøkkel, etc. hvis lekkasje vil forårsake alvorlig skade.
De siste par månedene har IT-relaterte nyhetssider og fora flimret med advarslene om Spectre og Meltdown-sårbarheter,[2] som utgjør en høy risiko for cyberangrep for millioner av Intel, AMD og andre moderne prosessorbrukere. Hvorvidt den nåværende AMDs sårbarhet er enda en alvorlig trussel er fortsatt et diskutabelt spørsmål.
CTS-Labs ga AMD 24 timer til å sjekke sårbarhetene
Standard frist for at en svakhet skal analyseres av det respektive selskapet er 90 dager. Innenfor perioden har den ansvarlige for feilen rett til ikke å kommentere problemstillingen og godkjenne eller avkrefte problemet når de faktiske testresultatene er utarbeidet.
I tilfelle sikkerhetssårbarhet i Ryzen- og EPYC-brikker har AMD blitt bedt om å verifisere tilstanden til prosessorene innen 24 timer.[3] En dag for å fikse kritiske feil er ikke tilstrekkelig for å løse problemet tilstrekkelig eller i det minste sjekke om det er ekte. Til og med de beryktede Spectre- og Meltdown-patchene må behandles om seks måneder på vegne av Google-forskeres krav.
Den undersøkende etterforskningen forventes å avsløre om en så rask reaksjon er nødvendig på grunn av alvorligheten til sårbarheten, eller det er bare et ubegrunnet innfall fra CTS-Labs. AMD-selskapet reagerte umiddelbart og lovet å sjekke alle antatt funnet problemer, men holdt seg ikke tilbake fra å kommentere CTS-Labs upålitelighet:
uvanlig at et sikkerhetsfirma publiserer sin forskning til pressen uten å gi selskapet rimelig tid til å undersøke og adressere funnene sine.
Opprinnelig hånet ble problemene godkjent for å være ekte
Avsløringen av CTS Labs-testresultater utløste først avledede meninger blant IT-spesialister. De fleste av dem avviste grunnleggelsen og «hånet» hele prosjektet. Linus Torvalds, skaperen av Linux, var en av de aktive figurene som prøvde å tilbakevise påstandene om AMDs Ryzen- og EPYC-brikker. Han sa i en Google+-diskusjon:
Når var siste gang du så et sikkerhetsråd som i utgangspunktet var "hvis du erstatter BIOS eller CPU-mikrokoden med en ond versjon, kan det hende du har et sikkerhetsproblem?" Ja.
Senere la han til:
Jeg fant nettopp en feil i all maskinvareplass. Ingen enheter er sikre: Hvis du har fysisk tilgang til en enhet, kan du bare plukke den opp og gå bort. Er jeg en sikkerhetsekspert ennå?
AMD var imidlertid raskt ute med å reagere på den nåværende situasjonen, og overraskende nok til motpartene innrømmet de at sikkerhetsbristen er reell. Dan Guido, en av selskapets forskere, bekreftet feilen:[4]
Uavhengig av hypen rundt utgivelsen, er feilene ekte, nøyaktig beskrevet i deres tekniske rapport (som ikke er offentlig tilgjengelig), og deres utnyttelseskode fungerer.
Ryzenfall, Master Key, Fallout og Chimera. Hva er farene ved disse feilene?
Kalt Ryzenfall, Master Key, Fallout og Chimera, ser det ut til at sikkerhetsfeilene som er avslørt i AMDs Ryzen-prosessor og EPYC-serverprosessorer ikke har blitt utnyttet av kriminelle ennå.
Faren for disse feilene er ganske overdrevet. Det viser seg at for å utnytte dem for injeksjon av skadelig programvare og datalekkasje, trenger kriminelle administrative rettigheter. Selv om feilen ikke forventes å gå vill, kan skurker som kan ha administrativ tilgang til PC-er gjøre praktisk talt hva som helst på en målrettet enhet.[5]
Derfor er det tilrådelig å holde kontakten med de siste nyhetene om feilen og installere BIOS-oppdateringene som inneholder AMDs prosessorpatcher.