Startpagina » hoe » Hoe slecht zijn de AMD Ryzen en Epyc CPU-fouten?

    Hoe slecht zijn de AMD Ryzen en Epyc CPU-fouten?

    AMD heeft nu bevestigd dat de "AMD-gebreken" die door CTS-Labs zijn onthuld, echt zijn. We raden aan om de BIOS-update te installeren die ze oplost zodra deze beschikbaar is. Maar maak je geen zorgen te veel. Het gevaar van deze gebreken is overdreven.

    Vier afzonderlijke kwetsbaarheden zijn geïdentificeerd, en deze worden Ryzenfall, Masterkey, Fallout en Chimera genoemd. Deze fouten zijn van invloed op AMD Ryzen-processors en EPYC-serverprocessors, die beide zijn gebaseerd op de Zen-microarchitectuur van AMD. Op dit moment zijn er geen meldingen dat deze kwetsbaarheden worden misbruikt in het wild. De fouten zelf zijn pas onlangs bevestigd. En helaas is er nog geen manier om vast te stellen of een CPU is gecompromitteerd. Maar dit is wat we weten.

    De aanvaller heeft administratieve toegang nodig

    De echte afhaalmogelijkheid hier is dat elke afzonderlijke kwetsbaarheid die CTS-Labs heeft aangekondigd administratieve toegang vereist op een computer waarop een AMD Ryzen of EPYC CPU wordt uitgevoerd. En als de aanvaller beheerderstoegang heeft op je computer, kunnen ze keyloggers installeren, alles bekijken wat je aan het doen bent, al je gegevens stelen en vele andere vervelende aanvallen uitvoeren.

    Met andere woorden, door deze beveiligingslekken kan een aanvaller die uw computer al heeft gecompromitteerd, extra slechte dingen doen die ze niet kunnen doen.

    Deze kwetsbaarheden zijn natuurlijk nog steeds een probleem. In het ergste geval kan een aanvaller de CPU zelf effectief compromitteren en daarin malware verbergen die blijft bestaan, zelfs als u uw pc opnieuw opstart of uw besturingssysteem opnieuw installeert. Dat is slecht, en AMD werkt aan een oplossing. Maar een aanvaller moet in de eerste plaats nog administratieve toegang tot je pc hebben om deze aanval uit te voeren.

    Met andere woorden, dit is veel minder eng dan de kwetsbaarheden van Meltdown en Spectre, waardoor software zonder beheerdersrechten, zelfs JavaScript-code die op een webpagina in een webbrowser wordt uitgevoerd, gegevens kon lezen waartoe het geen toegang had.

    En, in tegenstelling tot hoe patches voor Meltdown en Spectre bestaande systemen zouden kunnen vertragen, zegt AMD dat er geen impact op de prestaties zal zijn bij het oplossen van deze bugs.

    Wat zijn MASTERKEY, FALLOUT, RYZENFALL en CHIMERA?

    Drie van de vier kwetsbaarheden zijn aanvallen op de Platform Security Processor van AMD of PSP. Dit is een kleine, ingebouwde beveiligings-coprocessor ingebouwd in AMD's CPU's. Het werkt eigenlijk op een afzonderlijke ARM-CPU. Het is de AMD-versie van de Intel Management Engine (Intel ME) of Apple Secure Enclave.

    Deze beveiligingsprocessor hoort volledig geïsoleerd te zijn van de rest van de computer en mag alleen vertrouwde, beveiligde code uitvoeren. Het heeft ook volledige toegang tot alles op het systeem. Het behandelt bijvoorbeeld de Trusted Platform Module (TPM) -functies die zaken zoals apparaatcodering mogelijk maken. De PSP heeft firmware die kan worden bijgewerkt via systeem-BIOS-updates, maar accepteert alleen updates die cryptografisch zijn ondertekend door AMD, wat betekent dat aanvallers het niet kunnen kraken - in theorie.

    Door de kwetsbaarheid van de MASTERKEY kan een aanvaller met beheerdersrechten op een computer de handtekeningcontrole omzeilen en hun eigen firmware installeren in de AMD Platform-beveiligingsprocessor. Deze kwaadwillige firmware zou dan volledige toegang tot het systeem hebben en zou blijven bestaan, zelfs wanneer u uw besturingssysteem herstart of opnieuw installeert.

    De PSP legt ook een API bloot aan de computer. De FALLOUT- en RYZENFALL-kwetsbaarheden maken gebruik van fouten die de PSP blootstelt aan runcode in de PSP of System Management Mode (SMM). De aanvaller moet geen code in deze beschermde omgevingen kunnen uitvoeren en zou persistente malware kunnen installeren in de SMM-omgeving.

    Veel socket AM4- en TR4-moederborden hebben een 'Promontory-chipset'. Dit is een hardwarecomponent op het moederbord die de communicatie tussen de AMD CPU, het geheugen en andere systeemapparaten afhandelt. Het heeft volledige toegang tot al het geheugen en de apparaten op het systeem. De kwetsbaarheid van CHIMERA maakt echter gebruik van fouten in de Promontory-chipset. Om hiervan te profiteren, moet een aanvaller een nieuw hardwarestuurprogramma installeren en vervolgens dat stuurprogramma gebruiken om de chipset te kraken en code op de chipsetprocessor zelf uit te voeren. Dit probleem is alleen van invloed op sommige Ryzen Workstation- en Ryzen Pro-systemen, aangezien de chipset niet wordt gebruikt op EPYC Server-platforms.

    Nogmaals, elke AMD-fout hier - MASTERKEY, FALLOUT, RYZENFALL en CHIMERA - vereisen allemaal dat een aanvaller je pc compromitteert en software draait met beheerderstoegang om ze te misbruiken. Die aanvaller kan dan schadelijke code verbergen waar traditionele beveiligingsprogramma's deze nooit zullen vinden.

    Lees voor meer informatie de technische beoordeling van AMD en deze technische samenvatting van Trail of Bits.

    CTS-Labs, die deze stromen onthulde, denkt dat AMD hun ernst bagatelliseert. Hoewel we het erover eens zijn dat dit potentieel ernstige problemen zijn die opgelost moeten worden, vinden we het echter belangrijk om erop te wijzen hoe moeilijk ze zouden zijn om te exploiteren, in tegenstelling tot Meltdown en Spectre..

    BIOS-updates zijn onderweg

    AMD zal de problemen MASTERKEY, FALLOUT en RYZENFALL oplossen via firmware-updates voor de AMD Platform Security Processor (PSP). Deze updates zijn beschikbaar via BIOS-updates. U moet deze BIOS-updates ophalen van uw pc-fabrikant of, als u uw eigen pc hebt gebouwd, van uw moederbordfabrikant.

    Op 21 maart zei AMD dat het van plan was deze updates "in de komende weken" uit te brengen, dus houd de BIOS-updates voor het einde van april in de gaten. CTS-Labs vindt deze tijdlijn "drastisch optimistisch", maar we zullen zien wat er gebeurt.

    AMD heeft ook gezegd dat het gaat samenwerken met ASMedia, het externe bedrijf dat de Promontory-chipset heeft ontwikkeld, om de CHIMERA-aanval te patchen. Echter, zoals CTS-Labs opmerkt, heeft AMD geen tijdlijn voor deze patch opgegeven. Correcties voor CHIMERA zullen ook beschikbaar worden gesteld via toekomstige BIOS-updates.

    Afbeelding: Joerg Huettenhoelscher / Shutterstock.com, CTS Labs