Eine Reihe von Fehlern in AMD-Chips macht schlechte Hacks viel, viel schlimmer

Eine Reihe von Fehlern in AMD-Chips macht schlechte Hacks noch viel schlimmerVergrößern AMD

Sichere Enklaven, wie sie in iPhones zu finden sind, sollen es sein undurchdringliche Festungen, die Aufgaben bewältigen, die zu empfindlich sind für die Haupt-CPUs, mit denen sie arbeiten. AMDs Version dieses Co-Prozessors enthält eine Reihe kritischer Fehler, die Angreifer ausnutzen könnten Führen Sie Malware aus, die kaum zu erkennen ist und über direkte Malware verfügt Zugriff auf die sensibelsten Geheimnisse eines anfälligen Computers, ein Bericht veröffentlicht Dienstag gewarnt. Die Chips enthalten auch, was der Bericht enthält sogenannte “Hintertüren”, die Hacker ausnutzen können, um Administratorrechte zu erlangen Zugriff.

Die Mängel – bei AMDs EPYC, Ryzen, Ryzen Pro und Ryzen Mobile Prozessorreihen: Angreifer müssen erst Administratorrechte erlangen Rechte auf einem Zielnetzwerk oder Computer, was eine Hürde ist, die ist schwierig, aber keineswegs unmöglich zu klären. Von dort, Angreifer können die Sicherheitslücken ausnutzen, um eine Vielzahl von außergewöhnliche Leistungen, die für die Eigentümer katastrophal wären langfristige Sicherheit. Zu den Leistungen gehören unter anderem:

  • Ausführen von beständiger Malware im AMD Secure Processor das ist unmöglich – oder fast unmöglich – zu erkennen
  • Umgehen erweiterter Schutzfunktionen wie AMDs Secure Encrypted Virtualisierung, Firmware Trusted Platform Module und andere Sicherheitsmerkmale, die zur Sicherung von Systemen und sensible Daten für den Fall, dass Malware einen Computer infiziert Betriebssystem
  • Diebstahl von Anmeldeinformationen, die ein anfälliger Computer für den Zugriff verwendet Netzwerke
  • Physische Zerstörung von Hardware durch Angreifer auf Hardware-Basis “Ransomware” -Szenarien

“Alle diese Dinge sind real”

Die vier Klassen von Schwachstellen – genannt Masterkey, Ryzenfall, Fallout und Chimera – wurden in einem 20-seitigen Bericht mit Überschrift beschrieben “Schwerwiegende Sicherheitsempfehlung für AMD-Prozessoren.” Der Rat kam mit seinem eigenen Haftungsausschluss, dass CTS – die israelische Forschungsorganisation der den Bericht veröffentlicht hat – “kann entweder direkt oder indirekt ein wirtschaftliches Interesse an der Wertentwicklung “der Aktie von AMD oder andere Unternehmen. Es offenbart auch, dass sein Inhalt alle war Meinungsäußerungen und “keine Tatsachenäußerungen.” Kritiker haben sagte der Haftungsausschluss, die in Sicherheitsberichten sehr ungewöhnlich sind, Anzeichen dafür, dass der Bericht den Schweregrad der Schwachstellen in einem offensichtlichen Versuch, den Aktienkurs zu beeinflussen von AMD und möglicherweise anderen Unternehmen. Kritiker bemängelten auch die Forscher geben AMD nur 24 Stunden, um den Bericht zu überprüfen bevor es an die Öffentlichkeit ging und über eine dedizierte Website zu bringen Aufmerksamkeit auf die Mängel.

AMD – Beamte gaben eine Erklärung heraus, die lautete: “Bei AMD Sicherheit hat oberste Priorität und wir arbeiten kontinuierlich daran, das zu gewährleisten Sicherheit unserer Benutzer als neue Risiken entstehen. Wir untersuchen dies Bericht, den wir gerade erhalten haben, um die Methodik zu verstehen und Verdienst der Ergebnisse. ”

Dan Guido, Experte für Chipsicherheit und CEO für Sicherheit feste Spur von Bits, sagte Ars, dass was Hintergedanken es kann haben, beschreibt das Papier genau eine echte Bedrohung. Nach dem Ausgeben Während der letzten Woche wurde viel über das Testen der Proof-of-Concept-Exploits gesprochen In der Zeitung, sagte er, hat er festgestellt, dass die Schwachstellen Sie sind echt.

“Alle Exploits funktionieren wie beschrieben”, sagte er. “Das Paket, das Das mit mir geteilte hatte gut dokumentierte, gut beschriebene Zuschreibungen für jeden einzelnen Fehler. Sie sind keine Fälschungen. All diese Dinge sind real. Ich versuche eine gemessene Stimme zu sein. Ich gehyped sie nicht. Ich bin sie nicht entlassen. ”

Sobald Hacker auf niedriger Ebene Zugriff auf ein Zielnetzwerk erhalten, werden sie Sammeln Sie in der Regel so viele Daten wie möglich und so schnell wie möglich in der Hoffnung, ihre Privilegien zu erhöhen. Alles was dazu benötigt wird Die AMD-Chip-Schwachstellen auszunutzen, sagte Guido, sei eine Single Administratoranmeldeinformationen innerhalb des Netzwerks.

“Sobald Sie über Administratorrechte verfügen, können Sie die Fehler ausnutzen leider nicht so kompliziert “, sagte er.

Signaturprüfungen umgehen

Dabei sollen AMD-Chips die Firmware benötigen, die läuft Guido sagte, die Heldentaten massieren die Code so, dass die hochgeladene Firmware die Validierung bestehen kann Schecks ohne gültige Unterschrift. Sobald der Angreifer böswillig ist Firmware läuft auf dem Prozessor, das ist fast unmöglich erkennen mit den heutigen Werkzeugen. Was mehr ist, hat die Firmware direkt Zugriff auf geschützten Speicher, Festplatten, Ein- / Ausgabegeräte und andere Computerkomponenten, die möglicherweise außerhalb der Grenzen von mehr liegen traditionelle Malware.

“Ich habe den Exploit-Code ausgeführt, mit dem ich Muscheln bekommen habe”, sagte Guido. “Sie machen einen schlechten Kompromiss deutlich schlechter. Es gibt keine Tools, mit denen Sie feststellen können, ob diese Probleme ausgenutzt wurden Sicherheitslücken, sagte er, hängen nicht mit einem Fehler bei der Codeausführung zusammen im Januar im vertrauenswürdigen Plattformmodul von AMD veröffentlicht.

Nicht so schnell

Andere Forscher untersuchten die Schwere der Mängel und stellte die Richtigkeit des Berichts in Frage, der ebenfalls veröffentlicht wurde Tag, an dem der Leerverkäufer Viceroy Research einen Bericht mit der Aufschrift AMD herausgab Aktien könnten ihren gesamten Wert verlieren. AMD-Aktien gaben zunächst nach nach Veröffentlichung der Berichte, aber sie schlossen schließlich höher. Die Kritiker des Berichts sagten inzwischen die Forderung danach Ein Angreifer hat bereits administrative Rechte Die Sicherheitslücken waren nicht so schwerwiegend wie dargestellt.

“Alle Exploits erfordern Root-Zugriff”, sagte David Kanter, a Chip-Experte, Gründer von Real World Technologies. “Wenn jemand Sie haben bereits Root-Zugriff auf Ihr System und sind bereits gefährdet. Das ist so, als ob jemand in dein Haus eingebrochen wäre und es tun würde Installieren Sie Videokameras, um Sie auszuspionieren. ”

Dennoch stimmte Kanter Guido zu, dass die Schwachstellen a große Verlegenheit für AMD, vor allem, weil die meisten von ihnen Sie befinden sich im Platform Secure Processor, der AMD-Version von die sichere Enklave im iPhone. Im Gegensatz zu Apple, welches AMD hat seine sichere Enklave speziell entwickelt und setzt auf einen 32-Bit-Cortex A5-Prozessor von ARM.

A basic overview of AMD's Zen architecture describing the Secure Processor.Enlarge/ Ein grundlegender Überblick über die Zen-Architektur von AMD, die das Secure beschreibt Processor.AMD

“AMDs sicherer Prozessor”, so Guido, “soll derjenige sein verteidigbarer Teil des Prozessors. Die Tatsache, dass Sie hochladen können nicht signierter Code und lassen Sie ihn die Validierung und die Tatsache, dass Sie bestehen Alle Mail-Slot-Handler manipulieren zu können ist nicht das, was ich tun würde erwarten Sie als jemand, der dieser Komponente vertrauen muss. ”

In einer Reihe von Tweets berichtet Gadi Evron, ein erfahrener Sicherheitsforscher und der CEO und Gründer des Sicherheitsunternehmens Cymmetria, ebenfalls bestätigt die Genauigkeit der Ergebnisse, auch wenn er sich weigerte, den Weg zu verteidigen Sie wurden bekannt gegeben.

Erstens sind die Ergebnisse von https://t.co/YHJ4rWFLvN real. ich kann Bestätigen Sie, dass sie einen PoC für alles haben. Genauer gesagt: 1. AllSchwachstellen erfordern keinen physischen Zugriff (müssen ausgeführt werden können) exe als admin) 2. Fallout erfordert keinen Neustart des BIOS kann es einfach ausführen [2/3]

– Gadi Evron (@gadievron), 13. März 2018

Gefragt, warum vuln wichtig ist, wenn sie Administratorrechte benötigen, ihre Antwort: 1. Bypass Credentials Guard (Windows). 2. Verstecke in PSP (AMD sicherer Prozessor, wahnsinnig hartnäckig werden). 3. Laden vor der CPU (Verhindern Sie ein BIOS – Update, und blockieren Sie möglicherweise das BIOS Hauptplatine usw.). [1/2]

– Gadi Evron (@gadievron), 13. März 2018

Weitere Sicherheitslücken waren das Ergebnis des Ratschlags vom Dienstag Gesagt wurden Hersteller “Hintertüren”, die in einen Chipsatz eingebaut wurden Hiermit werden Ryzen- und Ryzen Pro-Prozessoren mit Hardwaregeräten verbunden wie Wi-Fi-Chips und Netzwerkkarten. Eine der Hintertüren ist in die Firmware eingebaut, behauptete der Bericht, während der andere befindet sich in der Hardware. AMDs Partner für die Chips ist der Bericht sagte, ist ASMedia. Im Jahr 2016 ASMedia Muttergesellschaft ASUSTeK Computer Abgerechnete Gebühren der Federal Trade Commission angeblich wurden Sicherheitslücken vernachlässigt. Die Siedlung setzt voraus, dass ASUSTek für 20 Jahre externen Sicherheitsüberprüfungen unterzogen wird Jahre.

Der Bericht vom Dienstag fuhr fort, um die Chimäre zu warnen Sicherheitslücken, die von den angeblichen Hintertüren herrühren, können sein unmöglich zu reparieren.

Wie bereits erläutert, sind die Ergebnisse des Berichts sehr differenziert weil sie auf einem bereits ernsthaften Kompromiss beruhen Ermöglicht Angreifern die administrative Kontrolle über einen Computer Ausführen eines der anfälligen AMD-Prozessoren. Diese steile Bar ist Dem steht eine Leistung gegenüber, die mit den meisten Exploits nicht möglich ist Speziell:

  • Die Fähigkeit, die vollständige Kontrolle über die betroffene Maschine zu übernehmen, einschließlich Teilen, die normalerweise von Malware isoliert sind
  • Die Fähigkeit, schädlichen Code vor dem Betriebssystem auszuführen booten und damit Infektionen auch nach dem Betriebssystem bestehen bleiben wird neu installiert
  • Die Möglichkeit, erweiterte Schutzfunktionen wie Windows 10 zu umgehen Credential Guard

    Menschen, die auf AMD-Chips setzen, sollten nicht in Panik geraten, sondern auch Trotzdem sollten die im Bericht enthaltenen Warnungen nicht unberücksichtigt bleiben die fragwürdigen Gründe für seine Freilassung.

    Dieser Beitrag wurde aktualisiert, um Gadi Evron-Tweet hinzuzufügen.

Like this post? Please share to your friends:
Leave a Reply

;-) :| :x :twisted: :smile: :shock: :sad: :roll: :razz: :oops: :o :mrgreen: :lol: :idea: :grin: :evil: :cry: :cool: :arrow: :???: :?: :!: