▾ G11 Media Network: | ChannelCity | ImpresaCity | SecurityOpenLab | GreenCity | Italian Channel Awards | Italian Project Awards | ...

Anche AMD ha le sue vulnerabilità a cui pensare

Dopo Spectre e Meltdown, è il turmo di quattro nuove vulnerabilità che colpiscono le CPU AMD. Rivelate in modo quantomeno anomalo.

Sicurezza
AMD era passata sostanzialmente indenne dal "caso" Spectre-Meltdown ma ora deve affrontare un nuovo gruppo di vulnerabilità che colpiscono solo i suoi processori con microarchitettura Zen, in particolare i modelli Epyc, Ryzen, Ryzen Pro, Ryzen Mobile. Le vulnerabilità sono state segnalate dall'israeliana CTS Labs, con tempi e modi quantomeno anomali ma che non sembrano influenzare la correttezza della segnalazione.

CTS Labs ha distribuito un white paper che non contiene molte informazioni tecniche sulle vulnerabilità ma è un documento quasi solo descrittivo. Questo, secondo CTS Labs, per impedire ai malintenzionati di sfruttare le "falle" appena scoperte. AMD infatti non ha avuto il tempo di sviluppare eventuali patch, perché è stata avvisata dalla società israeliana solo 24 ore prima che questa rendesse publiche le sue scoperte. Di norma gli esperti di sicurezza danno alle aziende "colpite" dai 30 ai 90 giorni prima di pubblicare le loro valutazioni.

Complessivamente le vulnerabilità segnalate sono tredici, divise in quattro gruppi a cui sono stati dati nomi specifici: Ryzenfall, Fallout, Masterkey e Chimera. I primi tre riguardano il Platform Security Processor (PSP) che accompagna le CPU con architettura Zen e che serve a garantire la non modificabilità del firmware e del sistema operativo da parte di chi non è autorizzato ad apportarvi aggiornamenti. All'avvio del sistema il PSP verifica che firmware e OS siano validi e procede con il boot solo dopo il successo della verifica.


amd epyc embedded


Masterkey e Ryzenfall sono due gruppi di vulnerabilità (rispettivamente tre e quattro) del PSP che permetterebbero di aggirare questi controlli e persino di installare malware all'interno del PSP stesso. Quest'ultima operazione richiede un re-flash del BIOS della macchina colpita (cosa che secondo CTS Labs potrebbe essere fatta anche da remoto), più in generale Ryzenfall e Masterkey richiedono di avere già conquistato accesso privilegiato da amministratore al sistema colpito.

Anche Fallout colpisce il PSP, in questo caso permettendo di agire su aree della RAM che dovrebbero essere inaccessibili. Serve sempre avere già accesso da amministratore al sistema. Chimera è un gruppo di vulnerabilità diverso, in pratica sono alcune backdoor che secondo CTS Labs sono state inserite nei chipset che accompagnano i processori Ryzen e Ryzen Pro. Non è colpa direttamente di AMD, in questo caso: i chipset sono stati realizzati dalla taiwanese ASMedia.

nextgendata

Al momento è difficile valutare l'impatto delle segnalazioni di CTS Labs. L'azienda ha comunicato i dettagli tecnici delle vulnerabilità solo ad AMD, che ancora non le ha ufficialmente confermate, e ad alcuni esperti indipendenti. Nessuno per ora ha smentito le segnalazioni di CTS Labs nella sostanza, anche se nessuno le ha approvate nella forma.

Le segnalazioni quindi non vanno sottovalutate, quantomeno perché sono un duro colpo al concetto stesso del PSP realizzato da AMD. E l'idea che un chipset sia realizzato con "falle" sfruttabili da remoto non piacerà certo agli utenti. Le vulnerabilità scoperte richiedono comunque tutte un livello di accesso alle macchine colpite così elevato che queste sarebbero comunque già del tutto compromesse.
Se questo articolo ti è piaciuto e vuoi rimanere sempre informato con le notizie di ImpresaCity.it iscriviti alla nostra Newsletter gratuita.

Notizie correlate

Iscriviti alla nostra newsletter

Soluzioni B2B per il Mercato delle Imprese e per la Pubblica Amministrazione

Iscriviti alla newsletter