CTS-Labs clarifica as vulnerabilidades dos CPUs AMD Zen

A CTS-Labs, responsável pelas recentes publicações acerca das vulnerabilidades da micro-arquitectura AMD Zen, lançou hoje uma clarificação depois de vários especialistas terem levantado algumas suspeitas acerca da investigação e também da própria firma.

Por isso, nesta clarificação, a empresa tenta entrar em mais detalhe para explicar no que consiste cada vulnerabilidade.


IMPORTANTE – Toda a informação abaixo vem diretamente da CTS-Labs, há aqui explicações um pouco estranhas.

cts-labs clarifica as vulnerabilidades dos cpus amd zen

Clarificação acerca das recentes vulnerabilidades

A CTS-Labs gostaria de dar algumas clarificações técnicas acerca das recentes vulnerabilidades, que como descritas no nosso site, são vulnerabilidades de segundo estado, ou seja, vulnerabilidades principalmente relevantes em redes empresariais, organizações e serviços cloud.

Computadores em redes empresariais são comprometidos ocasionalmente, seja por phishing, exploits zero-day ou até por colaboradores que transferem o ficheiro errado. Por isso, as redes empresariais de alta segurança são equipadas para lidar com estas situações do dia-a-dia, garantido que as actualizações são feitas atempadamente, acionando as funções de segurança, ou até ao empregar medidas de segurança adicionais.

As vulnerabilidades descritas no site ‘amdflaws.com’ podem dar ao atacante, que já tenha acesso a um ou mais computadores na rede empresarial, uma vantagem significante em relação às equipas IT e de segurança.

A única coisa que o atacante precisa depois de ter um pé no sistema, é privilégios de administrador e uma máquina afectada, para clarificar – não é necessário acesso local, assinaturas digitais, nem nenhuma vulnerabilidade adicional para instalar uma BIOS modificada.


Atacantes com estas vulnerabilidades podem ter as seguintes capacidades:

  • Persistência: Os atacantes podem carregar ‘malware’ para o ‘AMD Secure Processor’ antes mesmo da execução do CPU. Desta posição, pode prevenir qualquer tipo de actualização à BIOS e assim continuar escondido de qualquer produto de segurança. Este nível de persistência é extremo! – Mesmo que re-instale o sistema operativo ou tente instalar uma BIOS do fabricante – não irá funcionar ! A única maneira de remover o atacante do sistema, seria retirar hardware do sistema.
  • Stealth: Os processadores AMD podem ser um refúgio seguro para os atacantes operarem.
  • Roubo de credenciais de rede: É a capacidade de ignorar as medidas de segurança da Microsoft e assim roubar as credenciais da rede, como por exemplo, as credenciais deixadas por um técnico do departamento de informática.

Onde é que estas vulnerabilidades foram testadas ?

Estas são as máquinas onde testámos as vulnerabilidades, no nosso site, todos os círculos vermelhos representam ‘Provas de Conceito’ testadas no nosso laboratório.

Esta é a lista de hardware que a CTS-Labs testou:

  • Motherboard BIOSTAR B350 GT3 Ryzen
  • Motherboard GIGABYTE AB350-GAMING 3
  • HP EliteDesk 705 G3 SFF Ryzen Pro
  • Portátil HP Envy X360 Ryzen Mobile
  • Servidor TYAN B8026T70AV16E8HR Epyc
  • Servidor GIGABYTE MZ31-AR0 Epyc

Ryzenfall e Fallout

CTS-Labs AMD Zen

CTS-Labs AMD Zen

Requisitos:

  • Não é necessário acesso físico. Um atacante apenas precisa de executar um ficheiro .exe com privilégios de administrador na máquina.

Impacto:

  • Escrita para a memória SMM
  • Leitura e/ou adulteração com credencial Guard VTL-1 através da PSP.
  • Ryzenfall-4, que consegue execução de código dentro da PSP, levando a todas as capacidades descritas em cima, bem como a capacidade de adulterar a PSP e suas funções de segurança.
  • Um atacante pode usar o ‘Ryzenfall’ ou o ‘Fallout’ para ignorar as medidas de segurança das credenciais do Windows, e depois usá-las para conseguir entrar na rede empresarial.

Masterkey

CTS-Labs AMD Zen

Requisitos:

  • Não é necessário acesso físico, um atacante apenas precisa de executar um ficheiro .exe com privilégios de administrador na máquina.
  • Espero pelo reinício.

Impacto:

As vulnerabilidades ‘Masterkey’ permitem que um atacante execute código malicioso dentro do PSP, comprometendo o processador seguro. Este ‘exploit’ permite instalar uma BIOS modificada.

  • Isto funciona em algumas motherboards novas, porque o firmware PSP é muitas vezes ignorado pelas verificações de assinatura da BIOS.
  • Noutros casos, o ‘Ryzenfall #1-2’ pode ser usado como um pré-requisito para o ‘Masterkey’ para conseguir execução de código no SMM e assim ignorar as verificações de assinaturas feitas no código SMM.
  • Se tudo isto falhar, acreditámos que o ‘Ryzenfall-4’ pode ser usado para escrever no SPI através do PSP.

Chimera

CTS-Labs AMD Zen

Requisitos:

  • Não é necessário acesso físico, um atacante apenas precisa de executar um ficheiro .exe com privilégios de administrador na máquina.

Impacto:

As vulnerabilidades ‘Chimera’ são um conjunto de vulnerabilidades ‘Backdoor’ deixadas no chipset AMD, desenvolvidas pela empresa ASMedia.

  • Permite que um atacante injecto código malicioso no chip, e assim tome controlo do chipset(Leitura/Escrita/Execução)
  • Um conjunto de ‘backdoors’ implementado no firmware, enquanto que o outro está implementado nas portas lógicas do chip(ASIC), ambas têm o mesmo impacto.
Siga a Leak no Google Notícias e no MSN Portugal.

Receba as notícias Leak no seu e-mail. Carregue aqui para se registar. É grátis!

Nuno Miguel Oliveira
Nuno Miguel Oliveirahttps://www.facebook.com/theGeekDomz/
Desde muito novo que me interessei por computadores e tecnologia no geral, fui sempre aquele membro da família que servia como técnico ou reparador de tudo e alguma coisa (de borla). Agora tenho acesso a tudo o que é novo e incrível neste mundo 'tech'. Valeu a pena!

Leia também