AMD Ryzen ma poważne luki bezpieczeństwa?

Eksperci z CTS-Labs, stosunkowo mało znanej firmy specjalizującej się w bezpieczeństwie procesorów, poinformowali o wykryciu całej serii błędów w najnowszych układach AMD. Producent na razie nie potwierdził, że owe luki faktycznie istnieją, jednak przyznał, że trafiło do niego zgłoszenie w tej sprawie i że jest ono aktualnie analizowane.

Specjaliści z CTS-Labs twierdzą, że znaleźli poważne błędy (w sumie aż 13) w architekturze procesorów Ryzen oraz Epyc i opracowali przykładowe typy ataków, pozwalających na wykorzystanie owych luk do skutecznego zaatakowania systemu. Nazwy owych ataków ewidentnie dobrano tak, by problem wydawał się poważny – jest złowieszczo brzmiący Ryzenfall, niepokojący Masterkey oraz groźne Fallout oraz Chimera. Ale czy faktycznie sytuacja jest aż tak groźna?

AMD przyznaje, że CTS-Labs przesłała zgłoszenie w tej sprawie i że problem jest aktualnie analizowany przez dział bezpieczeństwa, jednak nie potwierdza oficjalnie doniesień o istnieniu błędu, tłumacząc, że było zbyt mało czasu na gruntowny audyt sytuacji (zwykle pełna analiza takiego zgłoszenia może trwać nawet do trzech miesięcy).

Dla AMD bezpieczeństwo jest kwestią absolutnie priorytetową, stale pracujemy nad tym, by chronić użytkowników przed wszelkimi nowymi zagrożeniami. Przeprowadzimy dochodzenie w tej sprawie. (…) Firma, która opublikowała informacje o błędach, nie była nam wcześniej znana – z naszego punktu widzenia dość niezwykłym i nietypowym zachowaniem jest upublicznianie informacji o takich problemach bez dania producentowi szansy na zbadanie i rozwiązanie ich
– podało AMD w oświadczeniu.

CTS-Labs twierdzi z kolei, że luki istnieją w rzeczywistości, są niebezpieczne i istnieją cztery metody wykorzystania ich do przeprowadzenia skutecznego ataku na komputer z odpowiednim CPU AMD. Co istotne, jednocześnie firma zaznacza, że do skutecznego skorzystania z ataków Masterkey, Ryzenfall, Fallout czy Chimera niezbędne napastnik musiałby uzyskać dostęp do programu uruchomionego w systemie z prawami administratora. Już samo to wydaje się znacząco ograniczać możliwość skutecznego zaatakowania systemu – aczkolwiek niewykluczone, że „napastnik” mógłby skorzystać z innej formy ataku (np. luki w przeglądarce) do uzyskania takiego dostępu.

Luki w procesorach AMD Ryzen i Epyc? Problem jest realny

Doniesienia CTS-Labs potwierdził m.in. Dan Guido, ceniony specjalista ds. bezpieczeństwa, który przyznał, że miał okazję przyjrzeć się prototypowemu atakowi.

Niezależnie od zamieszania związanego z tym, jak ta informacja jest przekazywana, te błędy są realne i poprawnie opisane w ich raporcie (który, z tego co mi wiadomo, nie został jeszcze upubliczniony), a exploit działa poprawnie
– napisał na swoim koncie na Twitterze.

Co to wszystko oznacza z punktu widzenia zwykłego użytkownika? Tak naprawdę to niewiele. Nie znaczy to jednak, że luki nie są potencjalnie groźne – mimo braku potwierdzenia ze strony AMD, problem wydaje się realny. Ale przedstawiciele CTS-Labs twierdzą, że na razie tylko oni (i AMD) znają szczegóły techniczne ataków i choć są one możliwe do przeprowadzenia, nie zaobserwowano prób wykorzystywania ich do atakowania użytkowników procesorów AMD.

Luki w procesorach AMD Ryzen i Epyc? Ryzenfall, Masterkey, Fallout, Chimera

Opracowane przez CTS-Labs metody ataku bazują na błędach w architekturze procesorów AMD – pod tym względem są więc niezwykle podobne do osławionych ataków Spectre oraz Meltdown, o których wykryciu informowano przed kilkoma miesiącami. Warto tu zaznaczyć, że choć Spectre i Meltdown w głównej mierze dotyczy procesorów firmy Intel i to na niej skupiła się medialna uwaga po ich wykryciu, to tak naprawdę przynajmniej część z owych problemów dotyczyła również układów AMD oraz procesorów AMD.

Nowe ataki, opracowane i opisane przez CTS-Labs, wykorzystują przede wszystkim słabości AMD Secure Processor, czyli chronionej przestrzeni procesora, w której domyślnie powinny być wykonywane wszelkie wrażliwe operacje obliczeniowe. Firma AMD jest zresztą mocno krytykowana przez specjalistów z CTS-Labs za to, że bardzo zaciemnia obraz tego, jak właściwie funkcjonuje to rozwiązanie – ich zdaniem firma postępuje tak, ponieważ obawia się, że gdyby zasady działania Secure Processor były jawne, produkt AMD nie zaliczyłby nawet najbardziej podstawowego audytu pod kątem bezpieczeństwa.

Z informacji przedstawionych przez CTS-Labs wynika, że udało jej się opracować trzy wersje ataku Masterkey – i wszystkie działają poprawnie na procesorach Epyc i Ryzen. Cztery wersje ma Ryzenfall, Fallout – trzy, zaś Chimera dwie. Ryzenfall oraz Fallout na pewno działają na układach Ryzen, Ryzen Pro oraz Epyc (procesory Ryzen Mobile nie są podatne na atak). Chimera poprawnie działa na AMD Ryzen oraz Ryzen Pro.

Masterkey pozwala m.in. na wprowadzenie do AMD Secure Processor złośliwego oprogramowania, Ryzenfall pozwala na skuteczne zaatakowanie bezpiecznego (teoretycznie) OS-u działającego na Secure Processor (oraz ominięcie wirtualizacji i „wstrzyknięcie” złośliwego kodu), zaś Fallout umożliwia skuteczne zaatakowanie bootloadera modułu Secure Processor w procesorach Epyc (pozwalając w ten sposób na nieautoryzowany dostęp do chronionych obszarów pamięci). Ostatni z ataków – Chimera – to rozwiązanie pozwalające na przejęcie przez nieautoryzowanego użytkownika dostępu do jednego z wielu backdoorów, które w swoich procesorach pozostawiła firma AMD. Zdaniem specjalistów z CTS-Labs, za pojawienie się wszystkich tych błędów w procesorach odpowiada oprócz AMD również firma ASMedia, producent kontrolerów USB i SATA, stosowanych w układach Ryzen.

AMD i CTS-Labs już zapowiadają, że w razie pojawienia się jakichkolwiek nowych informacji w tej sprawie, będą natychmiast przekazywali je użytkownikom procesorów Ryzen i Epyc. Tym ostatnim pozostaje zaś czekać na najnowsze doniesienia i ewentualne poprawki.

Więcej informacji znaleźć można na stronie AMDFlaws oraz w oficjalnym blogu AMD.