Experts: 'Lekken in AMD Ryzen zijn echt, maar vormen geen direct risico'

Door , bron: TrailOfBits


De beveiligingsexperts van Trail of Bits hebben op hun blog opheldering gegeven over de vermeende lekken in de AMD Ryzen-processors, en de rol die zij gespeeld hebben bij de verificatie daarvan. Het onbekende en redelijk dubieuze CTS Labs kwam daar deze week plots mee, nadat AMD minder dan 24 uur de tijd kreeg om de 13 lekken te bekijken.

Het wél legitieme Trail of Bits had het desbetreffende rapport twee weken eerder al ontvangen om de claims voor CTS Labs (tegen betaling) te verifiëren. De documentatie en proof-of-concept code die geleverd werden voor de 13 lekken bleken te werken, maar het verhaal is natuurlijk wat genuanceerder.

In de blogpost van de experts wordt dan ook opheldering gegeven over de technische details. Het komt erop neer dat de lekken in AMD Ryzen echt zijn, maar dat ze geen direct risico vormen voor normale gebruikers.

Technische opheldering

De lekken zijn gebaseerd op de AMD Platform Security Processor (PSP), een losse ARM-coprocessor die in de Zen-architectuur geïntegreerd is (vergelijkbaar met Intel ME en Apple Secure Enclave). Hierop draaien applicaties die beveiligingsfeatures zoals TPM en Secure Encrypted Virtualization mogelijk maken. Deze PSP heeft uiteraard toegang tot de diepste niveaus van de computer.

Aan de hand van een bios-update kan de firmware van de PSP een update krijgen, maar die moet cryptografisch ondertekend zijn door AMD. Fysieke toegang is niet nodig voor een dergelijke bios-update; alleen administrator-rechten zijn vereist. Het zogenaamde 'Masterkey'-lek omzeilt de PSP-handtekening van AMD om zo alsnog kwaadwillende firmware te kunnen installeren. Google vond in september 2017 trouwens al een vergelijkbaar probleem.

Een andere functie van de PSP is het aanbieden van een application programming interface (API) aan de computer. Daar haken de 'Fallout' en 'Ryzenfall' lekken op in: ze misbruiken de API om code uit te kunnen voeren in de PSP en System Management Mode (SMM). De 'Chimera'-exploit maakt juist gebruik van interfaces in de AMD Promontory-chipset om code in deze chipset uit te voeren.

Samengevat

Er is volgens Trail of Bits geen direct gevaar voor de meeste gebruikers. Zelfs als de volledige details van de lekken vandaag gepubliceerd zouden worden, moeten kwaadwilligen behoorlijk veel moeite steken in programma's om er misbruik van te kunnen maken; dat zou voor de meeste aanvallers blijkbaar al te veel zijn.

De experts van Trail of Bits sluiten af met een cynische laatste alinea: "Dit soort kwetsbaarheden zou geen enkele beveiliging-onderzoeker moeten verrassen; vergelijkbare gebreken zijn in andere embedded systemen gevonden die geprobeerd hebben beveiligingsfeatures te implementeren. Het is een resultaat van simpele gebreken in programmeren, onduidelijke beveiligingsgrenzen en ontoereikend testen. In tegenstelling waren voor Meltdown en Spectre nog onbekende technieken nodig, en nieuwe manieren van onderzoek om ze te kunnen ontdekken en misbruiken."

Exploitation requirements

  • All exploits require the ability to run an executable as admin (no physical access is required)
  • MASTERKEY additionally requires issuing a BIOS update + reboot

Potential technical impact

  • Code execution in the PSP and SMM (no visibility to typical security products)
  • Persistence across OS reinstallation and BIOS updates
  • Block or infect further BIOS updates, or brick the device
  • Bypass Windows Credential Guard
  • Bypass Secure Encrypted Virtualization (SEV)
  • Bypass Secure Boot
  • Bypass or attack security features implemented on top of the PSP (e.g., fTPM)

Dossier

Vandaag in het nieuws

Hardware.Info maakt gebruik van cookies.
*