Pagina inicial » como » Quão ruins são as falhas de CPU AMD Ryzen e Epyc?

    Quão ruins são as falhas de CPU AMD Ryzen e Epyc?

    A AMD confirmou agora que as “AMD Flaws” reveladas pela CTS-Labs são reais. Recomendamos instalar a atualização do BIOS que os corrige quando estiver disponível. Mas não se preocupe muito. O perigo dessas falhas tem sido exagerado.

    Quatro vulnerabilidades separadas foram identificadas e denominadas Ryzenfall, Masterkey, Fallout e Chimera. Essas falhas afetam os processadores AMD Ryzen e os processadores para servidores EPYC, ambos baseados na microarquitetura Zen da AMD. No momento, não houve relatos de que essas vulnerabilidades sejam aproveitadas na natureza. As falhas só recentemente foram confirmadas. E infelizmente, ainda não há como determinar se uma CPU foi comprometida. Mas, aqui está o que sabemos.

    O atacante precisa de acesso administrativo

    O verdadeiro diferencial aqui é que cada vulnerabilidade anunciada pelo CTS-Labs requer acesso administrativo em um computador executando uma CPU AMD Ryzen ou EPYC para explorar. E, se o invasor tiver acesso administrativo em seu computador, ele poderá instalar keyloggers, assistir a tudo o que estiver fazendo, roubar todos os seus dados e realizar muitos outros ataques desagradáveis..

    Em outras palavras, essas vulnerabilidades permitem que um invasor que já tenha comprometido seu computador faça outras coisas ruins que eles não deveriam conseguir fazer.

    Essas vulnerabilidades ainda são um problema, é claro. Na pior das hipóteses, um invasor pode comprometer efetivamente a própria CPU, ocultando malwares dentro dela que persistem mesmo se você reiniciar o computador ou reinstalar o sistema operacional. Isso é ruim, e a AMD está trabalhando em uma correção. Mas um atacante ainda precisa de acesso administrativo ao seu PC em primeiro lugar para executar este ataque.

    Em outras palavras, isso é muito menos assustador do que as vulnerabilidades do Meltdown e do Specter, que permitiam que o software sem acesso administrativo - mesmo código JavaScript em execução em uma página da Web em um navegador da Web - lesse dados aos quais não deveria ter acesso.

    E, diferentemente de como os patches para o Meltdown e o Specter poderiam desacelerar os sistemas existentes, a AMD diz que não haverá impacto no desempenho ao corrigir esses erros.

    O que são MASTERKEY, FALLOUT, RYZENFALL e CHIMERA?

    Três das quatro vulnerabilidades são ataques ao Processador de Segurança da Plataforma da AMD, ou PSP. Este é um coprocessador de segurança incorporado e pequeno embutido nas CPUs da AMD. Na verdade, ele é executado em uma CPU ARM separada. É a versão da AMD do Intel Management Engine (Intel ME) ou do Apple Secure Enclave.

    Este processador de segurança deve estar completamente isolado do resto do computador e ter permissão apenas para executar código confiável e seguro. Também tem acesso total a tudo no sistema. Por exemplo, ele lida com funções do Trusted Platform Module (TPM) que ativam coisas como a criptografia do dispositivo. O PSP tem firmware que pode ser atualizado através de atualizações do BIOS do sistema, mas ele só aceita atualizações que são criptograficamente assinadas pela AMD, o que significa que os invasores não podem rachá-lo..

    A vulnerabilidade MASTERKEY permite que um invasor com acesso administrativo em um computador ignore a verificação de assinatura e instale seu próprio firmware no processador de segurança da plataforma AMD. Esse firmware mal-intencionado teria então acesso total ao sistema e persistiria mesmo quando você reinicializasse ou reinstalasse o sistema operacional.

    O PSP também expõe uma API ao computador. As vulnerabilidades FALLOUT e RYZENFALL aproveitam as falhas que o PSP expõe para executar o código no PSP ou no Modo de gerenciamento do sistema (SMM). O invasor não deve conseguir executar código dentro desses ambientes protegidos e pode instalar malware persistente no ambiente do SMM.

    Muitas placas-mãe soquete AM4 e TR4 têm um “chipset Promontory”. Este é um componente de hardware da placa-mãe que lida com a comunicação entre a CPU da AMD, a memória e outros dispositivos do sistema. Tem acesso total a toda a memória e dispositivos do sistema. No entanto, a vulnerabilidade CHIMERA tira proveito de falhas no chipset Promontory. Para tirar vantagem disso, um invasor teria que instalar um novo driver de hardware e usá-lo para quebrar o chipset e executar o código no próprio processador do chipset. Esse problema afeta apenas alguns sistemas Ryzen Workstation e Ryzen Pro, já que o chipset não é usado em plataformas EPYC Server.

    Novamente, cada falha da AMD aqui - MASTERKEY, FALLOUT, RYZENFALL e CHIMERA - tudo exige que um invasor comprometa seu PC e execute software com acesso de administrador para explorá-lo. No entanto, esse invasor poderá ocultar o código mal-intencionado onde os programas de segurança tradicionais nunca o encontrarão.

    Para mais detalhes, leia a avaliação técnica da AMD e este resumo técnico da Trail of Bits..

    CTS-Labs, que divulgou esses fluxos, acha que a AMD está subestimando sua gravidade. No entanto, apesar de concordarmos que esses são problemas potencialmente sérios que devem ser corrigidos, achamos importante ressaltar o quanto eles seriam difíceis de explorar - diferentemente do Meltdown e do Spectre..

    Atualizações do BIOS estão a caminho

    A AMD estará corrigindo os problemas MASTERKEY, FALLOUT e RYZENFALL através de atualizações de firmware para o PSP (processador de segurança de plataforma da AMD). Essas atualizações estarão disponíveis por meio de atualizações do BIOS. Você terá que obter essas atualizações de BIOS do fabricante do seu PC ou, se você criou seu próprio PC, do fabricante da placa-mãe.

    Em 21 de março, a AMD informou que planeja lançar essas atualizações "nas próximas semanas", então fique de olho nas atualizações do BIOS antes do final de abril. CTS-Labs acha que este cronograma é "drasticamente otimista", mas vamos ver o que acontece.

    A AMD também disse que vai trabalhar com a ASMedia, a empresa terceirizada que desenvolveu o chipset Promontory, para corrigir o ataque CHIMERA. No entanto, como observa a CTS-Labs, a AMD não forneceu uma linha do tempo para este patch. Correções para o CHIMERA também serão disponibilizadas através de futuras atualizações do BIOS.

    Crédito de imagem: Joerg Huettenhoelscher / Shutterstock.com, CTS Labs