Propaganda

Os fabricantes de CPU estão durando alguns meses. o enormes vulnerabilidades Spectre e Meltdown abalou o mundo da computação. E então, se as vulnerabilidades não eram suficientemente ruins, os patches lançados para corrigir os problemas vinham com seu próprio conjunto de problemas. Vai ser algum tempo até os efeitos de Spectre / Meltdown desaparecerem.

Os chips AMD não foram incólumes. Pior, em março de 2018, os pesquisadores afirmam ter encontrado uma série de novas vulnerabilidades críticas específicas da AMD. No entanto, algumas pessoas no mundo da tecnologia não têm certeza. Existe alguma verdade nos relatórios de vulnerabilidades críticas em CPUs AMD Ryzen O que há de tão bom no novo AMD Ryzen?A AMD Ryzen acabou de desembarcar e o mundo das CPUs ficou interessante. Qual é o hype, e é certo para você? consulte Mais informação ? Vamos dar uma olhada na história até agora.

Vulnerabilidades críticas e backdoors exploráveis

A empresa de segurança israelense CTS Labs divulgou 13 vulnerabilidades críticas. As vulnerabilidades afetam a estação de trabalho Ryzen da AMD, o Ryzen Pro, a arquitetura móvel Ryzen e os processadores de servidor EPYC. Além disso, as vulnerabilidades apresentam semelhanças com Spectre / Meltdown e podem permitir que um invasor acesse dados privados, instale malware ou obtenha acesso a um sistema comprometido.

instagram viewer

As vulnerabilidades do processador decorrem do design do Secure Processor da AMD, um recurso de segurança da CPU que permite o armazenamento seguro de chaves de criptografia, senhas e outros dados extremamente sensíveis. Isso, em conjunto com uma falha no design do chipset Zen da AMD, que vincula o processador a outros dispositivos de hardware.

"Esta parte integrante da maioria dos produtos da AMD, incluindo estações de trabalho e servidores, está sendo enviada atualmente com vários vulnerabilidades de segurança que podem permitir que atores mal-intencionados instalem permanentemente código malicioso dentro do Secure Processor própria. "

Essas vulnerabilidades são reais?

Sim, são muito reais e têm quatro sabores:

  • Ryzenfall: Permite que código malicioso assuma o controle total do AMD Secure Processor
  • Cair: Permite que um invasor leia e grave em áreas de memória protegidas, como SMRAM
  • Quimera: Uma vulnerabilidade "dupla", com uma falha de firmware e uma falha de hardware que permite a injeção de código malicioso diretamente no chipset AMD Ryzen; O malware baseado em chipset evita praticamente todas as soluções de segurança de terminais
  • Chave mestra: Explora várias vulnerabilidades no firmware do AMD Secure Processor para permitir o acesso ao Secure Processor; permite que malware mal-intencionado extremamente furtivo e persistente evite a segurança; pode permitir danos físicos ao dispositivo

O blog de segurança do CTS Labs declara: “Os invasores podem usar o Ryzenfall para ignorar o Windows Credential Guard, roubar credenciais de rede e então potencialmente se espalhou por uma rede corporativa Windows altamente segura […] Os invasores poderiam usar o Ryzenfall em conjunto com Masterkey para instalar malware persistente no Secure Processor, expondo os clientes ao risco de uso industrial secreto e de longo prazo espionagem."

Outros pesquisadores de segurança verificaram rapidamente os resultados.

Independentemente do hype no lançamento, os bugs são reais, descritos com precisão em seu relatório técnico (que não é público), e seu código de exploração funciona.

- Dan Guido (@dguido) 13 de março de 2018

Nenhuma das vulnerabilidades requer acesso ao dispositivo físico ou qualquer driver adicional para execução. No entanto, eles exigem privilégios de administrador de máquina local, portanto, há alguma pausa. E, convenhamos, se alguém tiver acesso root direto ao seu sistema, você já está sofrendo.

Qual é o problema então?

Bem, ninguém realmente ouviu falar do CTS Labs. Que por si só não é um problema. Pequenas empresas concluem excelentes pesquisas o tempo todo. É como a CTS Labs divulgou as vulnerabilidades ao público. A divulgação de segurança padrão solicita que os pesquisadores concedam à empresa vulnerável pelo menos 90 dias para corrigir um problema antes de tornar público descobertas sensíveis.

O CTS Labs deu à AMD umas 24 horas impressionantes antes de colocar seu site amdflaws [URL quebrado removido] online. E isso atraiu uma ira significativa da comunidade de segurança. Porém, não é apenas o site. A maneira como as vulnerabilidades são apresentadas também está gerando problemas. O site de informações sobre vulnerabilidades apresenta uma entrevista com um dos pesquisadores, está cheio de infográficos e outros meios de comunicação, tem nomes interessantes e interessantes para os problemas e parece exagerado para o lançamento de um vulnerabilidade. (Uma vulnerabilidade que eles deram à AMD em menos de 24 horas para corrigir, lembre-se!)

Processador AMD, segurança de computadores

O CTS Labs também fundamentou isso. A CTO da CTS Labs, Ilia Luk-Zilberman, explica que "a estrutura atual de 'Divulgação Responsável' tem um problema muito sério". Além disso, eles "Acho difícil acreditar que somos o único grupo no mundo que possui essas vulnerabilidades, considerando quem são os atores no mundo hoje". Vocês pode leia a carta completa aqui [PDF].

TL; DR: O CTS Labs acredita que o período de espera de 30/60/90 dias prolonga o perigo para os consumidores já vulneráveis. Se os pesquisadores fizerem a divulgação imediatamente, isso força a mão da empresa a agir imediatamente. De fato, sua sugestão de usar a validação de terceiros, como o CTS Labs fez com Dan Guido (cuja confirmação está vinculada ao Tweet acima), é sensata - mas algo que já acontece.

Shorting AMD Stock

Outros pesquisadores subestimaram a gravidade das falhas devido ao nível necessário de acesso ao sistema. Havia mais perguntas sobre o momento do relatório, quando surgiu a empresa de vendas a descoberto de ações Viceroy Research estavam emitindo um relatório declarando que as ações da AMD podem perder todo o seu valor. As ações da AMD realmente caíram, coincidindo com o lançamento do relatório de vulnerabilidade do CTS Labs, mas fecharam o dia mais alto do que antes.

O desenvolvedor líder do kernel Linux Linus Torvalds também acredita que a abordagem do CTS Labs é negligente, afirmando: “Sim, parece mais uma manipulação de estoque do que um aviso de segurança para mim. " Torvalds também lamenta o hype desnecessário em torno do lançamento, alegando que os pesquisadores de segurança “parecem palhaços por causa de isto."

As reclamações de Torvalds não são inéditas. Mas ele está certo. Ele também vem na parte de trás de outro "alerta de segurança" que exige um SSH terrível e uma senha root terrível para funcionar. Torvalds (e outros pesquisadores e desenvolvedores de segurança) afirmam que, às vezes, apenas porque uma falha parece perigosa e exótica, não a torna um problema enorme para o público em geral.

Você pode ficar seguro?

Bem, é um saco de segurança misto. O seu CPU AMD Ryzen está vulnerável? Sim, ele é. É provável que o seu CPU AMD Ryzen veja uma exploração dessa maneira? É um tanto improvável, pelo menos a curto prazo.

Dito isto, aqueles com um sistema AMD Ryzen devem aumentar seu nível de vigilância de segurança pelas próximas semanas até que a AMD possa lançar um patch de segurança. Felizmente, eles serão um melhor que os patches Spectre / Meltdown Spectre e Meltdown ainda são uma ameaça? Os patches que você precisaThe Spectre e Meltdown são vulnerabilidades da CPU. Estamos mais perto de corrigir essas vulnerabilidades? Os patches funcionaram? consulte Mais informação !

Gavin é escritor sênior do MUO. Ele também é o editor e o gerente de SEO do site irmão da MakeUseOf, Blocks Decoded. Ele tem uma redação contemporânea BA (Hons) com práticas de arte digital saqueadas nas montanhas de Devon, além de mais de uma década de experiência profissional em redação. Ele gosta de grandes quantidades de chá.