AGGIORNATO alla fine del rapporto con domande sollevate sull'etica dei ricercatori di sicurezza coinvolti e dichiarazione di CTS-Labs. Questo post è stato originariamente pubblicato alle 12:34 p.m. 13 marzo e da allora è stato aggiornato.
I ricercatori hanno scoperto 13 vulnerabilità di sicurezza critiche nei processori Ryzen ed EPYC di AMD che possono infettare i PC con malware, consentire agli aggressori di accedere a dati importanti, leggere e scrivere file e assumere il controllo completo dei chipset. CNET ha segnalato per la prima volta i problemi.
Le vulnerabilità sono state scoperte dalla società di sicurezza israeliana CTS-Labs, che ha dato ad AMD un preavviso di meno di 24 ore prima che CTS-Labs rivelasse i problemi. (La pratica standard di ricerca sulla sicurezza consiste nel fornire al fornitore un preavviso di 90 giorni.) Tuttavia, CTS-Labs è cauto riguardo ai dettagli tecnici, il che potrebbe rendere difficile la riproduzione degli attacchi che sfruttano i difetti.
I difetti e i relativi attacchi rientrano in quattro campi, che CTS-Labs ha chiamato Masterkey, Ryzenfall, Chimera e Fallout.
"In AMD, la sicurezza è una priorità assoluta e lavoriamo continuamente per garantire la sicurezza dei nostri utenti quando emergono nuovi rischi", ha detto un portavoce di AMD a ReviewsExpert.net. "Stiamo esaminando questo rapporto, che abbiamo appena ricevuto, per comprendere la metodologia e il merito dei risultati".
In un post sul blog, AMD ha messo in dubbio il rapporto:
"Abbiamo appena ricevuto un rapporto da una società chiamata CTS Labs che afferma che ci sono potenziali vulnerabilità di sicurezza relative ad alcuni dei nostri processori. Stiamo attivamente indagando e analizzando i suoi risultati. Questa società era precedentemente sconosciuta ad AMD e lo troviamo insolito per una sicurezza azienda di pubblicare la sua ricerca alla stampa senza fornire un ragionevole lasso di tempo all'azienda per indagare e affrontare i suoi risultati. In AMD, la sicurezza è una priorità assoluta e lavoriamo continuamente per garantire la sicurezza dei nostri utenti in caso di potenziali nuovi rischi . Aggiorneremo questo blog man mano che le notizie si svilupperanno."
Masterkey può influenzare la più ampia gamma di macchine, inclusi laptop (che eseguono Ryzen Mobile), potenti macchine creative (con Ryzen Pro) e workstation e server (che eseguono rispettivamente chip Ryzen Workstation e EPYC Server). L'attacco comporta il reflashing del BIOS, che può essere eseguito tramite un'infezione da malware. Il successo dello sfruttamento del difetto consentirebbe agli aggressori di disabilitare le funzionalità di sicurezza e persino di avviare programmi indesiderati all'avvio.
Ryzenfall, Chimera e Fallout sono una minaccia meno diretta, perché ciascuno di essi richiede che un utente malintenzionato debba "essere in grado di eseguire un programma con privilegi di amministratore elevati sulla macchina locale" e fornire "un driver firmato digitalmente dal fornitore", secondo al white paper dei ricercatori. (Spiegazioni più semplici si trovano nel nuovo sito Web dedicato alla promozione dei difetti, AMDFlaws.com.)
Se i cattivi attori, anche quelli senza accesso fisico diretto, avessero quel tipo di potere su una macchina, potrebbero fare comunque quello che vogliono. Fornire una firma digitale contraffatta non rientra tra le competenze della maggior parte dei criminali informatici ordinari.
Ryzenfall consente agli aggressori di prendere di mira qualsiasi macchina basata su Ryzen e utilizzare codice dannoso per assumere il controllo completo del processore, il che consentirebbe l'accesso a tutti i tipi di dati protetti, comprese le password. I ricercatori suggeriscono che ci sono parti della CPU a cui Ryzenfall può accedere a cui i precedenti attacchi non potevano accedere.
Chimera, che colpisce le macchine Ryzen Workstation e Ryzen Pro, ha due varianti: hardware e firmware. Sul sito hardware, il chipset consente l'esecuzione di malware, quindi può essere infettato tramite Wi-Fi, Bluetooth o altro traffico wireless. Dal lato del firmware, ci sono i problemi che il malware può essere messo direttamente sulla CPU. Ma prima devi indebolire il processore con l'attacco Chimera.
È probabile che Fallout riguardi solo le imprese, poiché è limitato ai chip del server EPYC. Consente agli aggressori sia di leggere che di scrivere da aree di memoria protette, incluso Windows Defender Credential Guard, che archivia i dati in una parte separata del sistema operativo.
"Siamo stati recentemente informati di questo rapporto e stiamo esaminando le informazioni", ha detto un portavoce di Microsoft.
I ricercatori hanno detto a CNET che questi difetti potrebbero richiedere diversi mesi per essere risolti, anche se AMD deve ancora fornire una tempistica. Al momento, l'opzione migliore è mantenere sempre aggiornato il sistema operativo e, quando possibile, installare le patch più recenti dal fornitore della macchina o da AMD. Questi sono gli stessi suggerimenti da seguire se la tua macchina è affetta da Spectre o Meltdown, che ha interessato i processori Intel, AMD e ARM.
AGGIORNAMENTI 13 marzo: Non abbiamo notato un collegamento in caratteri minuscoli sul sito AMDFlaws.com che porta a un "Disclaimer legale". Il testo del disclaimer solleva alcune preoccupazioni sulle pratiche etiche di CTS.
"Anche se crediamo in buona fede nella nostra analisi e crediamo che sia obiettiva e imparziale", afferma il disclaimer. "si avvisa che potremmo avere, direttamente o indirettamente, un interesse economico nell'andamento dei titoli delle società i cui prodotti sono oggetto delle nostre segnalazioni".
"CTS non si assume alcuna responsabilità per errori od omissioni", aggiunge il disclaimer. "CTS si riserva il diritto di modificare i contenuti di questo sito Web e le restrizioni al suo utilizzo, con o senza preavviso, e CTS si riserva il diritto di astenersi dall'aggiornare questo sito Web anche se diventa obsoleto o impreciso."
In parole povere, il disclaimer afferma che CTS non considererebbe immorale, ipoteticamente, se avesse preso una posizione corta sul titolo AMD prima della pubblicazione del suo rapporto. Dice anche che se qualcosa nel rapporto è sbagliato, non è colpa di CTS.
Poco dopo che CTS ha pubblicato il suo rapporto alle 10 del mattino, ora della costa orientale, martedì, una società di ricerche di mercato chiamata Viceroy Research ha pubblicato il proprio PDF di 25 pagine basato sul rapporto CTS e proclamando il "necrologio" per AMD. Viceroy è specializzato nella vendita allo scoperto di azioni di società che dichiara di avere difetti nascosti.
Inutile dire che tali disclaimer sono molto insoliti all'interno della comunità di ricerca sulla sicurezza, e la tempistica e la lunghezza del rapporto Viceroy suggeriscono che la società di ricerche di mercato ha avuto preavviso del rapporto di CTS.
Tuttavia, alcuni esperti pensano che, nonostante i motivi, i difetti potrebbero essere reali.
Indipendentemente dal clamore intorno al rilascio, i bug sono reali, accuratamente descritti nel loro rapporto tecnico (che non è un fatto pubblico) e il loro codice exploit funziona. - Dan Guido (@dguido) 13 marzo 2022-2023
Pensiamo ancora che il rapporto di ricerca sulla sicurezza di CTS superi il test dell'odore, ma lo terremo d'occhio da vicino.
AGGIORNAMENTO 14 marzo: Attraverso un rappresentante, Yaron Luk, co-fondatore di CTS-Labs, ci ha fornito una dichiarazione.
"Abbiamo verificato attentamente i nostri risultati sia internamente che con un validatore di terze parti, Trail of Bits", afferma in parte la dichiarazione, riferendosi all'azienda di Dan Guido. "Abbiamo fornito una descrizione tecnica completa e una prova del concetto delle vulnerabilità ad AMD, Microsoft, Dell, HP, Symantec e altre società di sicurezza.
"La divulgazione di tutti i dettagli tecnici metterebbe a rischio gli utenti. Attendiamo con impazienza la risposta di AMD ai nostri risultati".
Immagine: AMD
Sicurezza e rete di Windows 10
- Suggerimento precedente
- Prossimo Consiglio
- Usa il Controllo genitori di Windows 10
- Trova il tuo indirizzo MAC
- Trasforma il tuo PC Windows in un hotspot Wi-Fi
- Proteggi una cartella con password
- Crea un account ospite in Windows 10
- Abilita accesso tramite impronta digitale di Windows Hello
- Configura il riconoscimento facciale di Windows Hello
- Come limitare l'ascolto sempre presente di Cortana in Windows 10
- Blocca automaticamente il tuo PC con Dynamic Lock
- Lista nera di app non Windows Store
- Trova password Wi-Fi salvate
- Configura una connessione Internet a consumo
- Usa Trova il mio dispositivo
- Riproduci giochi per Xbox One
- Tutti i suggerimenti per Windows 10
- Mappa un'unità di rete
- Crea account utente limitato
- Imposta limiti di tempo per i bambini
- Aggiungi persone alla tua barra delle applicazioni