di

Una popolare società di sicurezza ha scoperto l'esistenza di ben tredici falle nei processori di ultima generazione targati AMD, vale a dire Ryzen, EPYC, Ryzen Pro e Ryzen Mobile. Nel rapporto, gli israeliani di CTS-Labs lanciano un pericoloso allarme, attraverso la pubblicazione di un whitepaper ed un sito web dedicato.

Le tredici falle sono state divise in quattro classi, ed abbracciano tutte le CPU più recenti della compagnia di Sunnyvale, che secondo alcune indiscrezioni sarebbe irritata dalla pubblicazione del rapporto in quanto CTS-Labs non avrebbe seguito il protocollo dei novanta giorni, ed avrebbe diffuso tutte le informazioni solo dopo ventiquattro ore.

AMD, in un comunicato si è limitata ad ad affermare che "per noi la sicurezza rappresenta un a priorità assoluta, e lavoriamo continuamente per assicurarci di garantirla ai nostri utenti. Stiamo indagando su questo rapporto, che abbiamo appena ricevuto, per capire la metodologia e fare chiarezza sul merito".

Nel rapporto si legge che le falle si accentrerebbero all'interno del Secure Processor delle CPU ed al chipset Promontory.

MasterKey, il primo exploit, consente di eseguire codice arbitrario all'interno del Secure Processor, a patto però che un utente malintenzionato esegua un reflash del BIOS in grado di attaccare l'ARM Cortex M5, alla base del Secure Processor. In questo modo l'aggiornamento del BIOS usa dei metadati per sfruttarne la vulnerabilità. La falla permette di disattivare tutte le funzionalità di sicurezza, permettendo ai malintenzionati di eseguire attacchi casuali sull'hardware.
Le varianti MasterKey-1 e MasterKey-2, secondo i malintenzionati, sarebbero state sfruttate sulle CPU EPCY e Ryzen, mentre non risultano attacchi su Ryzen Pro e Ryzen Mobile.
MasterKey-3, invece, ancora non è stata sperimentata, ma per proteggersi basterebbe bloccare l'installazione degli aggiornamenti non autorizzati al BIOS.

Ryzenfall probabilmente è la più grave di tutte, e ne sono state scoperte quattro varianti. Questa si annida intorno all'AMD Secure OS che, come suggerisce il nome, altro non è che il sistema operativo del Secure Processor, responsabile della sicurezza dei chip e della crittografia, password incluse.
I ricercatori si dicono certi del fatto che l'exploit consenta ad un utente malintenzionato di accedere a parti di memoria protette, come il Windows Isolated User mode, Isolated Kernel Mode, Secure Management RAM ed AMD Secure Processor Fenced DRAM.
Un attacco, sfruttando la vulnerabilità, consentirebbe di leggere e scrivere sulla memoria protetta, disattivandone la protezione ed eseguendo codice arbitrario.

Chimera, di cui sono state riscontrate due versioni (FW ed HW), si concentra sul chipset Promontory. Le vulnerabilità consentono di eseguire codice da remoto per attaccare qualsiasi dispositivo connesso alla rete tramite il chipset, sia si trattino di dispositivi USB che SATA, PCIe e di rete. CTS-Labs lo ha testato con successo su Ryzenn e Ryzen Pro, attraverso un malware su una macchina locale con permessi di root ed un driver firmato digitalmente. I ricercatori sostengono che un eventuale attacco attraverso Chimera risulterebbe "estremamente difficile da rilevare e rimuovere".

Infine, troviamo Fallout, di cui sono state scoperte tre versioni. Questa colpisce solo i processori EPCY e sarebbe simile a Ryzenfall. Tuttavia, si tratta di una falla che va ad attaccare il bootloader nel Secure Processor. L'attacco richiede privilegi elevati e passa attraverso un driver firmato, ed anch'esso consente l'accesso a regioni di memoria protette.

FONTE: Slashgear
Quanto è interessante?
3
AMD: tredici falle di sicurezza nei processori Ryzen ed EPYC