A AMD agora confirmou que as “falhas de AMD” reveladas pelo CTS-Labs são reais. Recomendamos instalar a atualização do BIOS que os corrige quando disponível. Mas, não se preocupe muito. O perigo dessas falhas foi exagerado.
Quatro vulnerabilidades distintas foram identificadas e são chamadas de Ryzenfall, Masterkey, Fallout e Chimera. Essas falhas afetam os processadores AMD Ryzen e os processadores de servidor EPYC, que são ambos baseados na microarquitetura Zen da AMD. No momento, não há relatos de que essas vulnerabilidades sejam aproveitadas à solta. As próprias falhas foram confirmadas apenas recentemente. E, infelizmente, ainda não há como determinar se uma CPU foi comprometida. Mas, aqui está o que sabemos.
Índice
O invasor precisa de acesso administrativo
A verdadeira conclusão aqui é que cada vulnerabilidade anunciada pelo CTS-Labs requer acesso administrativo em um computador executando uma CPU AMD Ryzen ou EPYC para explorar. E, se o invasor tiver acesso administrativo ao seu computador, ele pode instalar keyloggers, observar tudo o que você está fazendo, roubar todos os seus dados e realizar muitos outros ataques desagradáveis.
Em outras palavras, essas vulnerabilidades permitem que um invasor que já comprometeu seu computador faça coisas ruins adicionais que não deveria ser capaz de fazer.
Essas vulnerabilidades ainda são um problema, é claro. No pior dos casos, um invasor pode comprometer efetivamente a própria CPU, ocultando malware dentro dela que persiste mesmo se você reiniciar o PC ou reinstalar o sistema operacional. Isso é ruim e a AMD está trabalhando em uma correção. Mas um invasor ainda precisa de acesso administrativo ao seu PC em primeiro lugar para executar esse ataque.
Em outras palavras, isso é muito menos assustador do que as vulnerabilidades Meltdown e Spectre , que permitiam que software sem acesso administrativo – até mesmo o código JavaScript em execução em uma página da web em um navegador da web – lesse dados aos quais não deveria ter acesso.
E, ao contrário de como os patches para Meltdown e Spectre podem desacelerar os sistemas existentes , a AMD diz que não haverá impacto no desempenho ao corrigir esses bugs.
O que são MASTERKEY, FALLOUT, RYZENFALL e CHIMERA?
Três das quatro vulnerabilidades são ataques ao Processador de Segurança de Plataforma da AMD, ou PSP. Este é um pequeno coprocessador de segurança embutido nas CPUs da AMD. Na verdade, ele roda em uma CPU ARM separada. É a versão da AMD do Intel Management Engine (Intel ME), ou Apple Secure Enclave .
Esse processador de segurança deve ser completamente isolado do resto do computador e só pode executar códigos confiáveis e seguros. Ele também tem acesso total a tudo no sistema. Por exemplo, ele lida com funções do Trusted Platform Module (TPM) que permitem coisas como criptografia de dispositivo. O PSP tem firmware que pode ser atualizado por meio de atualizações de BIOS do sistema, mas só aceita atualizações que são assinadas criptograficamente pela AMD, o que significa que os invasores não podem quebrá-lo – em teoria.
A vulnerabilidade MASTERKEY permite que um invasor com acesso administrativo em um computador ignore a verificação de assinatura e instale seu próprio firmware dentro do AMD Platform Security Processor. Esse firmware malicioso teria acesso total ao sistema e persistiria mesmo quando você reinicializasse ou reinstalasse o sistema operacional.
O PSP também expõe uma API ao computador. As vulnerabilidades FALLOUT e RYZENFALL aproveitam as falhas que o PSP expõe para executar o código no PSP ou no modo de gerenciamento do sistema (SMM). O invasor não deve ser capaz de executar código dentro desses ambientes protegidos e pode instalar malware persistente no ambiente SMM.
Muitas placas-mãe soquete AM4 e TR4 têm um “chipset Promontório”. Este é um componente de hardware na placa-mãe que controla a comunicação entre a CPU AMD, memória e outros dispositivos do sistema. Ele tem acesso total a toda a memória e dispositivos do sistema. No entanto, a vulnerabilidade CHIMERA tira proveito das falhas no chipset Promontory. Para tirar vantagem disso, um invasor teria que instalar um novo driver de hardware e então usar esse driver para quebrar o chipset e executar o código no próprio processador do chipset. Este problema afeta apenas alguns sistemas Ryzen Workstation e Ryzen Pro, pois o chipset não é usado em plataformas de servidor EPYC.
Novamente, todas as falhas de AMD aqui – MASTERKEY, FALLOUT, RYZENFALL e CHIMERA – exigem que um invasor comprometa seu PC e execute software com acesso de administrador para explorá-las. No entanto, esse invasor será capaz de ocultar o código malicioso onde os programas de segurança tradicionais nunca o encontrarão.
Para obter mais detalhes, leia a avaliação técnica da AMD e este resumo técnico do Trail of Bits .
O CTS-Labs, que divulgou esses fluxos, acha que a AMD está minimizando sua gravidade. No entanto, embora concordemos que esses são problemas potencialmente sérios que devem ser corrigidos, sentimos que é importante apontar como eles seriam difíceis de explorar – ao contrário de Meltdown e Spectre.
As atualizações do BIOS estão a caminho
A AMD corrigirá os problemas MASTERKEY, FALLOUT e RYZENFALL por meio de atualizações de firmware para o AMD Platform Security Processor (PSP). Essas atualizações estarão disponíveis por meio de atualizações do BIOS . Você terá que obter essas atualizações do BIOS do fabricante do seu PC – ou, se você montou seu próprio PC, do fabricante da placa-mãe.
Em 21 de março, a AMD anunciou que planejava lançar essas atualizações “nas próximas semanas”, portanto, fique de olho nas atualizações do BIOS antes do final de abril. O CTS-Labs acha que esse cronograma é “drasticamente otimista”, mas veremos o que acontece.
A AMD também disse que trabalhará com a ASMedia, a empresa terceirizada que desenvolveu o chipset Promontory, para corrigir o ataque CHIMERA. No entanto, como observa o CTS-Labs, a AMD não forneceu um cronograma para este patch. Correções para CHIMERA também serão disponibilizadas por meio de futuras atualizações do BIOS.
Crédito da imagem: Joerg Huettenhoelscher /Shutterstock.com, CTS Labs