KEEN

Vraagtekens rond 'onthulling' kwetsbaarheden in AMD Ryzen- en Epyc-platformen


  • Global Moderators

    Een onderzoeksbureau claimt kwetsbaarheden gevonden te hebben in de Secure Processor van AMD’s Ryzen- en Epyc-platformen. Het bureau heeft AMD slechts 24 uur voor publicatie ingelicht. Deskundigen zijn sceptisch over de gang van zaken.

    Volgens het Israëlische beveiligingsbedrijf CTS bevat de AMD Secure Processor tien kritieke kwetsbaarheden, die gebruikt kunnen worden om kwaadaardige code naar het processoronderdeel te schrijven. De fouten treffen Ryzen-, Ryzen Mobile-, Ryzen Pro- en Epyc-processors van AMD. Daarnaast zou AMD voor zijn Ryzen-chipsets gebruikmaken van kwetsbare ASMedia-chips, die backdoors bevatten, zo luidt de claim.

    CTS heeft de kwetsbaarheden onderverdeeld in vier categorieën, met de namen Masterkey, Ryzenfall, Fallout en Chimera. Masterkey is een verzameling van drie kwetsbaarheden, die de Hardware Validated Boot van Epyc- en Ryzen-chips op drie manieren kan omzeilen om willekeurige code op de Secure Processor te draaien. Deze Secure Processor is een ARM Cortex A5-soc die geïntegreerd is in de processor en zijn eigen OS draait. De soc handelt beveiligde functies op gebied van versleuteling, virtualisatie en de Trusted Platform Module af en draagt zorg voor een gevalideerde bootsequentie.

    Om Masterkey succesvol in te kunnen zetten dient een aanvaller in staat te zijn het bios te flashen, wat op zich al diverse aanvalsscenario’s met zich meebrengt. Voorkomen dat ongeautoriseerde biosupdates doorgevoerd kunnen worden, zou dan ook al voldoende beschermen, aldus het bedrijf.
    0_1521041687194_f4b04ca4-0d9f-4a68-8381-766021f657a1-image.png

    De vier Ryzenfall-kwetsbaarheden richten zich op AMD’s Secure OS dat op de Secure Processor draait. De Epyc-processors zijn er niet vatbaar voor. Via deze lekken zou een aanvaller niet alleen code kunnen draaien op de beveiligde processor, maar ook afgeschermd geheugen kunnen uitlezen zoals Windows Isolated User Mode en Isolated Kernel Mode, Secure Management RAM en AMD Secure Processor Fenced DRAM. Hiervoor moet de aanvaller wel lokaal software kunnen draaien met beheerdersrechten, wat opnieuw hoe dan ook al de deur openzet voor veel beveiligingsproblemen. Bovendien moet de Secure Processor benaderd worden via een ondertekende driver wat een flink obstakel is voor daadwerkelijk misbruik.

    De drie Fallout-kwetsbaarheden zijn gericht op Epyc en betreffen het bootonderdeel van de Secure Processor. Ook om Fallout te misbruiken zijn beheerdersrechten en toegang via een driver vereist. De backdoors van de ASMedia-chip in de Ryzen- en Epyc-chipsets noemt CTS Chimera. Een backdoor zou in de firmware van de asic zitten en de andere zou hardwarematig zijn. Volgens het onderzoeksbedrijf is de ASMedia-chip gebaseerd op de ASMedia ASM1142, waarvan de beveiligingsproblemen al eerder aangetoond zouden zijn. Opnieuw zijn echter beheerdersrechten en toegang via een ondertekende driver nodig.

    CTS is een relatief jong bedrijf dat vooral veel aandacht lijkt te hebben besteed aan de marketing rond de kwetsbaarheden. Het bedrijf beschrijft de kwetsbaarheden in een document en op de site AMDFlaws maar daar staan weinig details en volgens beveiligingsdeskundigen overdrijft CTS de impact enorm. Volgens CTS zijn details wel gedeeld met AMD en andere beveiligingsbedrijven. Volgens CNet heeft CTS AMD slechts 24 uur voor publicatie ingelicht. Daarmee hanteert het bureau niet de standaard voor responsible disclosure, die een termijn van minstens 90 dagen hanteert voor bedrijven om adequaat te kunnen reageren op meldingen.

    Op Reddit wordt gespeculeerd dat het om een poging gaat de aandelenkoers van AMD te manipuleren. Hierbij zou ook de short seller Viceroy Research een rol spelen. Dat bedrijf publiceerde relatief snel na CTS de claim dat de ‘onthullingen’ de doodsteek voor AMD zouden betekenen.

    0_1521041707745_28e077eb-55e7-426c-b14f-ac3b35a7f322-image.png

    Bron


  • Global Moderators