Aktualizováno: Čipy AMD mají obrovský bezpečnostní problém

  • U procesorů AMD bylo objeveno velké množství bezpečnostních problémů
  • Celkem jde o 13 zranitelností rozdělených do 4 skupin
  • Chyby se týkají všech procesorů s architekturou Zen (Epyc, Ryzen) a kompatibilních čipsetů

Izraelská bezpečnostní společnost CTS-Labs odhalila vlastní analýzu, která ukazuje na obrovské množství zranitelností, kterými disponují procesory s architekturou Zen od AMD. Problémy se týkají několika oblastí i používaných čipsetů. Útočník může dokonce škodlivý kód provozovat uvnitř procesoru, aniž by to bylo možné jakkoli detekovat a v nejhorším případě i poškodit samotný čip.


Aktualizace 23. března 2018

AMD chyby ve svých čipech přiznalo s tím, že v nejbližších týdnech vydá opravy. Firma zároveň upozorňuje, že zneužití chyb není nijak jednoduché a případný hack vyžaduje kombinaci průniku k administrátorskému přístupu. Každopádně je tím definitivně potvrzeno, že se nejedná o falešné obvinění. Více informací v samostatném článku:


Aktualizace 17. března 2018: vyjádření redakce ke kritickým komentářům

V komentářích pod článkem se objevilo množství podezření, že jde o fake news a tedy vymyšlené informace. Žádná taková skutečnost nebyla potvrzena a samotné AMD se k věci nevyjadřuje a věc prošetřuje, firma vydala jen krátké prohlášení.

Informace potvrzuje například lépe renomovaná společnost Trail of Bits založená v roce 2012, která získala podrobnější informace ke zranitelnostem přímo od CTS-Labs. Dle jejich vyjádření jde o skutečné zranitelnosti a například Masterkey je dle jejich ověření zjednodušeně řečeno takový „jailbreak“.

Odborná veřejnost se mezitím začala přiklánět k tomu, že zveřejněné chyby nejsou zdaleka tak vážné, jak by se mohlo zdát. A do podezření z chyby se více než AMD dostává firma CTS-Labs, která zprávu o chybách zveřejnila. Množí se podezření, že vše udělala jen za účelem sebezviditelnění a poškození AMD.

CTS-Labs je na trhu krátce, chyby zveřejnila amatérským způsobem bez včasného upozornění zainteresovaných stran a navíc jsou zde podezřelé okolnosti v pozadí firmy a jejich několika zaměstnanců. Můžete si přečíst i čerstvý podrobný rozhovor s inženýry CTS-Labs, který provedli redaktoři Anandtechu.

Situaci dále sledujeme a sbíráme informace z obou stran. Zastánci AMD mají pochopitelně zcela jasno v tom, že se jedná o falešnou zprávu ze strany CTS-Labs, stejně tak se ale objevují nové informace vyznívající v neprospěch AMD.

Aktuálně je nejvíce pravděpodobné, že chyby nejsou ve skutečnosti až tak závažné, jak je CTS-Labs líčí a jejich zneužití k záškodnickým účelům je víceméně jen v teoretické rovině. Nicméně existují.


Pokračování původního článku

Na začátku roku se na veřejnost dostaly informace o bezpečnostních chybách Meltdown a Spectre, které se týkají nejen všech procesorů Intel i daleko do historie, ale také procesorů AMD či ARM. Byl to problém, se kterým se musel popasovat celý průmysl a vyžadoval spolupráci jak s výrobci základních desek, tak i tvůrci operačních systémů. Opravy znamenaly v některých případech výrazný pokles výkonu procesorů a tyto chyby se na hardwarové úrovni podaří odstranit až s příští generací čipů.

Nyní ale přichází průšvih přímo u procesorů AMD, kde bylo nalezeno celkem 13 nových zranitelností různého druhu, které mohou útočníci použít pro získání totální nadvlády nad počítačem, notebookem nebo serverem.

Zabezpečovací procesor není bezpečný

Je to bohužel ironie, ale všechny zranitelnosti se týkají dvou částí – bezpečnostního procesoru a čipsetu. Právě bezpečnostní procesor (AMD Secure Processor), který má podobný smysl jako Intel Management Engine, se stará o běh a monitorování bezpečného prostředí, které je důležité například pro start počítače, provádění různých ověřovacích funkcí a podobně. Je to zkrátka hardwarová část v procesoru, která je přímo zaměřená na bezpečnost.

Tento bezpečnostní procesor mají všechny čipy s architekturou Zen, a to jak pro mobilní segment (Ryzen Mobile), tak i desktop (Ryzen) i servery (Epyc). Zranitelnosti v tomto procesoru tak znamená problém jak u firem, tak třeba u poskytovatelů cloudových služeb, které používají procesory Epyc.

Čtyři nebezpečné skupiny

Jak je možné vidět z tabulky, všechny zranitelnosti se netýkají všech modelů procesorů s architekturou Zen, ale jsou různě rozdělené. Inženýři z CTS-Labs proto zranitelnosti rozdělili do čtyř skupin.

Ryzenfall (Ryzen Workstation, Ryzen Pro, Ryzen Mobile) - umožňuje pomocí kódu ovládnout celý bezpečnostní procesor. Díky tomu může tento kód získat zvýšená práva a dostat se do oblasti chránění paměti (SMRAM, Windows Credential Guard). Útočník může v takovém případě získat přihlašovací údaje Windows k síti. V kombinaci se zranitelností Masterkey je možné v bezpečnostním procesoru provozovat tajně malware, aniž by ho bylo možné detekovat běžnými nástroji.

Masterkey (Ryzen Workstation, Ryzen Pro, Ryzen Mobile, Epyc) – díky této zranitelnosti je možné infiltrovat bezpečnostní procesor včetně SEV (Secure Encrypted Virtualization) a TPM (Trusted Platform Module). Zajímavostí je, že pomocí Masterkey lze doslova fyzicky zničit procesor, stačí použít ten správný malware.

Chimera (Ryzen Workstation, Ryzen Pro) – kvůli dvěma skrytým zadním vrátkám ve firmwaru i hardwaru lze dostat nebezpečný kód do čipsetu pro procesory Ryzen. Vzhledem k tomu, že se přes čipset přenáší data z mnoha rozhraní (USB, Bluetooth, SATA, PCI Express, Wi-Fi, Ethernet), jsou možnosti útoku opravdu různorodé, obzvláště pak v kombinaci s dalšími zranitelnostmi.

Fallout (Epyc server) – zranitelnost, který je pouze u procesorů Epyc. Zahrnuje rovněž možnost čtení a zápisu do chráněné oblasti paměti a získávání lokálních i síťových přihlašovacích údajů. S touto zranitelností lze obejít i ochranu biosu proti přepsání.

Snadný útok i na dálku

Kromě množství a formě zranitelností je nejhorší zprávou to, že pro použití není nutný fyzický přistup k počítači nebo serveru. Pomocí škodlivého kódu lze totiž všechny zranitelnosti spustit na dálku a to dokonce i Masterkey, který vyžaduje přeflashování biosu. I to je totiž dnes možné přímo z Windows s daným softwarem k základní desce, aniž by bylo nutné připojovat nějaký flash disk a podobně.

Jediné co potřebujete mít, je lokální administrátorský přístup, což obvykle není těžké získat pomocí jiných zranitelností.

Inženýři z CTS-Labs sice zveřejnili podrobný popis všech zranitelností v PDF, ale konkrétní technickou implementací drží v tajnosti a svěřili ji pouze AMD, Microsoftu a několika dalším vybraným výrobcům, kteří tak mohou připravit částečně opravy.

AMD se k problému vyjádřilo s tím, že bezpečnost má na prvním místě a zatím zkoumá celou analýzu a vlastnosti zranitelností.

Diskuze (75) Další článek: 5 způsobů, jak uložit kryptoměny: od pohotové peněženky po nedobytný trezor

Témata článku: Microsoft, Windows, Bezpečnost, Intel, AMD, Malware, Procesory, USB, AMD Zen, Čip, Trusted Platform modul, Hardwarová část, Flash disk, Velké množství, Nová zranitelnost, Bezpečnostní problém, Výkon procesorů, Obrovské množství, Přihlašovací údaj, První místo, Cloudová služba, Škodlivý kód, Ethernet, Ryzen pro, Hardwarová úroveň


Určitě si přečtěte

Rozlučte se s Inboxem, Google ho v březnu „zařízne“

Rozlučte se s Inboxem, Google ho v březnu „zařízne“

** Google Inbox je alternativní aplikace pro práci s e-maily ** Nabízí řadu inovativních funkcí a novinek ** V březnu 2019 však Google tuto službu ukončí

Karel Kilián | 19

ELONOVINKY: Druhá strana popularity – servisy Tesly jsou přeplněné a nestíhají

ELONOVINKY: Druhá strana popularity – servisy Tesly jsou přeplněné a nestíhají

** Automobilka Tesla neustále zvyšuje prodeje svých vozů ** S kvapně rostoucím počtem nových majitelů Tesel ale stoupá i počet zákazníků servisů ** Servisy Tesly nestíhají, firma proto řeší další akutní problém

Petr Melechin, Karel Dlabač | 72

Vyzkoušeli jsme eObčanku a přihlásili se s ní na weby úřadů. Vážně to funguje!

Vyzkoušeli jsme eObčanku a přihlásili se s ní na weby úřadů. Vážně to funguje!

** Máme eObčanku, máme čtečku, vyzkoušeli jsme přihlášení na weby úřadů. ** Objevily se drobné problémy, podařilo se nám je vyřešit. ** Používání eObčanky pro online identifikaci je velmi pohodlné.

Marek Lutonský | 35

Windows 95 slaví 23 let. Vzpomínáte na ně? Jak dlouho jste je používali?

Windows 95 slaví 23 let. Vzpomínáte na ně? Jak dlouho jste je používali?

** 24. srpna 1995 zahájil Microsoft prodej Windows 95 ** Uvedení na trh doprovázela masivní reklamní kampaň ** I 23 let poté je určitě na co vzpomínat!

Karel Kilián | 117


Aktuální číslo časopisu Computer

Megatest: 13 grafických karet

Srovnání 7 dokovacích stanic s USB-C

Jak na perfektní noční fotografie

Kvalitní zdroje informací pro sebevzdělávání