Logo ImpresaCity.it

Anche AMD ha le sue vulnerabilità a cui pensare

Dopo Spectre e Meltdown, è il turmo di quattro nuove vulnerabilità che colpiscono le CPU AMD. Rivelate in modo quantomeno anomalo.

Autore: Redazione Impresacity

AMD era passata sostanzialmente indenne dal "caso" Spectre-Meltdown ma ora deve affrontare un nuovo gruppo di vulnerabilità che colpiscono solo i suoi processori con microarchitettura Zen, in particolare i modelli Epyc, Ryzen, Ryzen Pro, Ryzen Mobile. Le vulnerabilità sono state segnalate dall'israeliana CTS Labs, con tempi e modi quantomeno anomali ma che non sembrano influenzare la correttezza della segnalazione.

CTS Labs ha distribuito un white paper che non contiene molte informazioni tecniche sulle vulnerabilità ma è un documento quasi solo descrittivo. Questo, secondo CTS Labs, per impedire ai malintenzionati di sfruttare le "falle" appena scoperte. AMD infatti non ha avuto il tempo di sviluppare eventuali patch, perché è stata avvisata dalla società israeliana solo 24 ore prima che questa rendesse publiche le sue scoperte. Di norma gli esperti di sicurezza danno alle aziende "colpite" dai 30 ai 90 giorni prima di pubblicare le loro valutazioni.

Complessivamente le vulnerabilità segnalate sono tredici, divise in quattro gruppi a cui sono stati dati nomi specifici: Ryzenfall, Fallout, Masterkey e Chimera. I primi tre riguardano il Platform Security Processor (PSP) che accompagna le CPU con architettura Zen e che serve a garantire la non modificabilità del firmware e del sistema operativo da parte di chi non è autorizzato ad apportarvi aggiornamenti. All'avvio del sistema il PSP verifica che firmware e OS siano validi e procede con il boot solo dopo il successo della verifica.


amd epyc embedded


Masterkey e Ryzenfall sono due gruppi di vulnerabilità (rispettivamente tre e quattro) del PSP che permetterebbero di aggirare questi controlli e persino di installare malware all'interno del PSP stesso. Quest'ultima operazione richiede un re-flash del BIOS della macchina colpita (cosa che secondo CTS Labs potrebbe essere fatta anche da remoto), più in generale Ryzenfall e Masterkey richiedono di avere già conquistato accesso privilegiato da amministratore al sistema colpito.

Anche Fallout colpisce il PSP, in questo caso permettendo di agire su aree della RAM che dovrebbero essere inaccessibili. Serve sempre avere già accesso da amministratore al sistema. Chimera è un gruppo di vulnerabilità diverso, in pratica sono alcune backdoor che secondo CTS Labs sono state inserite nei chipset che accompagnano i processori Ryzen e Ryzen Pro. Non è colpa direttamente di AMD, in questo caso: i chipset sono stati realizzati dalla taiwanese ASMedia.

nextgendata

Al momento è difficile valutare l'impatto delle segnalazioni di CTS Labs. L'azienda ha comunicato i dettagli tecnici delle vulnerabilità solo ad AMD, che ancora non le ha ufficialmente confermate, e ad alcuni esperti indipendenti. Nessuno per ora ha smentito le segnalazioni di CTS Labs nella sostanza, anche se nessuno le ha approvate nella forma.

Le segnalazioni quindi non vanno sottovalutate, quantomeno perché sono un duro colpo al concetto stesso del PSP realizzato da AMD. E l'idea che un chipset sia realizzato con "falle" sfruttabili da remoto non piacerà certo agli utenti. Le vulnerabilità scoperte richiedono comunque tutte un livello di accesso alle macchine colpite così elevato che queste sarebbero comunque già del tutto compromesse.
Pubblicato il: 14/03/2018

Cosa pensi di questa notizia?

Speciali

speciali

Veeam On Forum 2018, il futuro iper-disponibile corre veloce

speciali

Phishing, Ransomware e Truffe E-Mail: è allarme per Office 365 e il cloud