No dia 12 de Março de 2018, a AMD recebeu da CTS-Labs alguma documentação acerca de algumas vulnerabilidades envolvendo os seus produtos baseados na arquitectura ‘Zen’. Menos de 24 horas depois, a firma publicou a sua investigação publicamente na Internet, violando as leis de ética neste tipo de situações, em que devem ser dados pelo menos 90 dias para a investigação e resolução de problemas.
A AMD já veio a público dizer que a segurança e a protecção dos dados dos utilizadores é extremamente importante, por isso estão a trabalhar rapidamente para descobrir o grau de importância destas vulnerabilidades e maneiras de as corrigir. Esta é a primeira vez que a empresa fala sobre esta investigação, cobrindo os aspectos técnicos bem como o plano de acção planeado para mitigar eventuais problemas.
A empresa já identificou que estes problemas não estão relacionados com a sua arquitectura AMD ‘Zen’ ou as vulnerabilidades do Google Project Zero tornadas públicas no dia 3 de Janeiro de 2018. Em vez disso, estes problemas estão associados com os ‘firmwares’ que gerem os controlos de segurança nos processadores (AMD Secure Processor) e o chipset usado em algumas motherboards AM4 e TR4, ou seja, as plataformas dos processadores ‘Ryzen’ e ‘Threadripper’.
A AMD rapidamente concluiu a sua investigação e já se encontra no processo de desenvolvimento de soluções de mitigação ! É importante ter em conta, que todas as vulnerabilidades descobertas pelo CTS-Labs necessitam de acesso administrativo ao sistema, um tipo de acesso que efectivamente garante acesso sem restrições a todas as áreas do sistema, incluindo a capacidade de apagar, criar ou modificar qualquer pasta ou ficheiro no computador, bem como modificar quaisquer definições dos sistema.
A AMD frisa que – “Qualquer atacante que consiga obter acesso administrativo sem autorização irá ter ao seu dispor uma ampla escolha de ataques, muito além das vulnerabilidades identificadas nesta investigação”.
Além disso, todos os sistemas operativos modernos dispõem de vários controlos de segurança, tais como o ‘Microsoft Windows Credential Guard‘ que serve para prevenir acessos administrativos sem autorização, que teriam de ser também ultrapassados para que estas vulnerabilidades tivessem mesmo um efeito nefasto no sistema.
As vulnerabilidades identificadas podem ser agrupadas em três grandes categorias, que estão descritas na tabela da imagem acima, bem como o impacto esperado pela AMD e o seu plano de acção para resolução do problema.
Receba as notícias Leak no seu e-mail. Carregue aqui para se registar. É grátis!