Bezpečnost | Procesory | AMD

Aktualizováno: Čipy AMD mají obrovský bezpečnostní problém

  • U procesorů AMD bylo objeveno velké množství bezpečnostních problémů
  • Celkem jde o 13 zranitelností rozdělených do 4 skupin
  • Chyby se týkají všech procesorů s architekturou Zen (Epyc, Ryzen) a kompatibilních čipsetů

Izraelská bezpečnostní společnost CTS-Labs odhalila vlastní analýzu, která ukazuje na obrovské množství zranitelností, kterými disponují procesory s architekturou Zen od AMD. Problémy se týkají několika oblastí i používaných čipsetů. Útočník může dokonce škodlivý kód provozovat uvnitř procesoru, aniž by to bylo možné jakkoli detekovat a v nejhorším případě i poškodit samotný čip.


Aktualizace 23. března 2018

AMD chyby ve svých čipech přiznalo s tím, že v nejbližších týdnech vydá opravy. Firma zároveň upozorňuje, že zneužití chyb není nijak jednoduché a případný hack vyžaduje kombinaci průniku k administrátorskému přístupu. Každopádně je tím definitivně potvrzeno, že se nejedná o falešné obvinění. Více informací v samostatném článku:


Aktualizace 17. března 2018: vyjádření redakce ke kritickým komentářům

V komentářích pod článkem se objevilo množství podezření, že jde o fake news a tedy vymyšlené informace. Žádná taková skutečnost nebyla potvrzena a samotné AMD se k věci nevyjadřuje a věc prošetřuje, firma vydala jen krátké prohlášení.

Informace potvrzuje například lépe renomovaná společnost Trail of Bits založená v roce 2012, která získala podrobnější informace ke zranitelnostem přímo od CTS-Labs. Dle jejich vyjádření jde o skutečné zranitelnosti a například Masterkey je dle jejich ověření zjednodušeně řečeno takový „jailbreak“.

Odborná veřejnost se mezitím začala přiklánět k tomu, že zveřejněné chyby nejsou zdaleka tak vážné, jak by se mohlo zdát. A do podezření z chyby se více než AMD dostává firma CTS-Labs, která zprávu o chybách zveřejnila. Množí se podezření, že vše udělala jen za účelem sebezviditelnění a poškození AMD.

CTS-Labs je na trhu krátce, chyby zveřejnila amatérským způsobem bez včasného upozornění zainteresovaných stran a navíc jsou zde podezřelé okolnosti v pozadí firmy a jejich několika zaměstnanců. Můžete si přečíst i čerstvý podrobný rozhovor s inženýry CTS-Labs, který provedli redaktoři Anandtechu.

Situaci dále sledujeme a sbíráme informace z obou stran. Zastánci AMD mají pochopitelně zcela jasno v tom, že se jedná o falešnou zprávu ze strany CTS-Labs, stejně tak se ale objevují nové informace vyznívající v neprospěch AMD.

Aktuálně je nejvíce pravděpodobné, že chyby nejsou ve skutečnosti až tak závažné, jak je CTS-Labs líčí a jejich zneužití k záškodnickým účelům je víceméně jen v teoretické rovině. Nicméně existují.


Pokračování původního článku

Na začátku roku se na veřejnost dostaly informace o bezpečnostních chybách Meltdown a Spectre, které se týkají nejen všech procesorů Intel i daleko do historie, ale také procesorů AMD či ARM. Byl to problém, se kterým se musel popasovat celý průmysl a vyžadoval spolupráci jak s výrobci základních desek, tak i tvůrci operačních systémů. Opravy znamenaly v některých případech výrazný pokles výkonu procesorů a tyto chyby se na hardwarové úrovni podaří odstranit až s příští generací čipů.

Nyní ale přichází průšvih přímo u procesorů AMD, kde bylo nalezeno celkem 13 nových zranitelností různého druhu, které mohou útočníci použít pro získání totální nadvlády nad počítačem, notebookem nebo serverem.

Zabezpečovací procesor není bezpečný

Je to bohužel ironie, ale všechny zranitelnosti se týkají dvou částí – bezpečnostního procesoru a čipsetu. Právě bezpečnostní procesor (AMD Secure Processor), který má podobný smysl jako Intel Management Engine, se stará o běh a monitorování bezpečného prostředí, které je důležité například pro start počítače, provádění různých ověřovacích funkcí a podobně. Je to zkrátka hardwarová část v procesoru, která je přímo zaměřená na bezpečnost.

Tento bezpečnostní procesor mají všechny čipy s architekturou Zen, a to jak pro mobilní segment (Ryzen Mobile), tak i desktop (Ryzen) i servery (Epyc). Zranitelnosti v tomto procesoru tak znamená problém jak u firem, tak třeba u poskytovatelů cloudových služeb, které používají procesory Epyc.

Čtyři nebezpečné skupiny

Jak je možné vidět z tabulky, všechny zranitelnosti se netýkají všech modelů procesorů s architekturou Zen, ale jsou různě rozdělené. Inženýři z CTS-Labs proto zranitelnosti rozdělili do čtyř skupin.

Ryzenfall (Ryzen Workstation, Ryzen Pro, Ryzen Mobile) - umožňuje pomocí kódu ovládnout celý bezpečnostní procesor. Díky tomu může tento kód získat zvýšená práva a dostat se do oblasti chránění paměti (SMRAM, Windows Credential Guard). Útočník může v takovém případě získat přihlašovací údaje Windows k síti. V kombinaci se zranitelností Masterkey je možné v bezpečnostním procesoru provozovat tajně malware, aniž by ho bylo možné detekovat běžnými nástroji.

Masterkey (Ryzen Workstation, Ryzen Pro, Ryzen Mobile, Epyc) – díky této zranitelnosti je možné infiltrovat bezpečnostní procesor včetně SEV (Secure Encrypted Virtualization) a TPM (Trusted Platform Module). Zajímavostí je, že pomocí Masterkey lze doslova fyzicky zničit procesor, stačí použít ten správný malware.

Chimera (Ryzen Workstation, Ryzen Pro) – kvůli dvěma skrytým zadním vrátkám ve firmwaru i hardwaru lze dostat nebezpečný kód do čipsetu pro procesory Ryzen. Vzhledem k tomu, že se přes čipset přenáší data z mnoha rozhraní (USB, Bluetooth, SATA, PCI Express, Wi-Fi, Ethernet), jsou možnosti útoku opravdu různorodé, obzvláště pak v kombinaci s dalšími zranitelnostmi.

Fallout (Epyc server) – zranitelnost, který je pouze u procesorů Epyc. Zahrnuje rovněž možnost čtení a zápisu do chráněné oblasti paměti a získávání lokálních i síťových přihlašovacích údajů. S touto zranitelností lze obejít i ochranu biosu proti přepsání.

Snadný útok i na dálku

Kromě množství a formě zranitelností je nejhorší zprávou to, že pro použití není nutný fyzický přistup k počítači nebo serveru. Pomocí škodlivého kódu lze totiž všechny zranitelnosti spustit na dálku a to dokonce i Masterkey, který vyžaduje přeflashování biosu. I to je totiž dnes možné přímo z Windows s daným softwarem k základní desce, aniž by bylo nutné připojovat nějaký flash disk a podobně.

Jediné co potřebujete mít, je lokální administrátorský přístup, což obvykle není těžké získat pomocí jiných zranitelností.

Inženýři z CTS-Labs sice zveřejnili podrobný popis všech zranitelností v PDF, ale konkrétní technickou implementací drží v tajnosti a svěřili ji pouze AMD, Microsoftu a několika dalším vybraným výrobcům, kteří tak mohou připravit částečně opravy.

AMD se k problému vyjádřilo s tím, že bezpečnost má na prvním místě a zatím zkoumá celou analýzu a vlastnosti zranitelností.

Diskuze (75) Další článek: 5 způsobů, jak uložit kryptoměny: od pohotové peněženky po nedobytný trezor

Témata článku: , , , , , , , , , , , , , , , , , , , , , , , , ,