AMD

Nikomu nieznana firma straszy poważnymi lukami w procesorach AMD

Kamil Pieczonka
Nikomu nieznana firma straszy poważnymi lukami w procesorach AMD
12

Wygląda na to, że szykuje nam się niemała afera z drugim, a być może nawet trzecim dnem, która nada się być może nawet na scenariusz filmu sensacyjnego. Otóż nikomu wcześniej nieznana firma - CTS Lab, opublikowała dzisiaj opracowanie, w którym prezentuje 13 luk bezpieczeństwa w procesorach AMD. Nie byłoby w tym może nic dziwnego, gdyby nie fakt, że to opracowanie to zwykła farsa.

Masterkey, Ryzenfall, Fallout i Chimera - chwytliwe nazwy

Zacznijmy może od początku, czyli od opisu samych wykrytych luk. Jest ich dokładnie 13, a zostały opublikowane 13 marca na specjalnie stworzonej stronie, o jakże wymownym adresie amdflaws.com. W większości dotyczą one procesorów Ryzen, ale zagrożone mają być też serwerowe układy Epyc. Każda luka, podobnie jak to miało miejsce w przypadku opisu błędów Meltdown i Spectre, ma swoją bardzo chwytliwą nazwę i kilka potencjalnych wariantów, które nie zostały jednak szerzej opisane.

Masterkey to zestaw luk, który ma pozwolić na wgranie złośliwego oprogramowania bezpośrednio do systemu Secure OS, który zarządza układem AMD Secure Processor odpowiadającym między innymi za funkcję Secure Boot. Ta funkcja sprawdza czy uruchamiane oprogramowanie podczas startu systemu nie zostało złośliwie zmodyfikowane. Problem tylko w tym, że aby wykorzystać tę podatność, atakujący musi najpierw wgrać specjalnie spreparowany BIOS, a później uruchomić aplikację lokalnie na komputerze z uprawnieniami administratora.

Ryzenfall to luka również bazująca na wykorzystaniu podatności systemu Secure OS. W konkretnych przypadkach możliwe jest uzyskanie dostępu do zabronionej części pamięci atakowanego systemu i np. podsłuchiwanie ruchu sieciowego. Ponownie jednak aby wykorzystać tę podatność konieczne jest uruchomienie złośliwego kodu lokalnie z uprawnieniami administratora.

Fallout to luka podobna do Ryzenfall ale możliwa do zastosowania w przypadku serwerowych procesorów EPYC. Podobnie jak powyżej, aby wykonać złośliwy  kod potrzebny jest dostęp do komputera i konto z uprawnieniami administratora.

Wreszcie luki opisane jako Chimera dotyczą chipsetów wykorzystywanych na płytach głównych przeznaczonych dla procesorów AMD. Ich producentem jest tajwańska firma ASMedia, która ma według opracowania od wielu lat produkować kontrolery z wadami, tzw. tylnymi furtkami (backdoor), które można wykorzystać do różnego rodzaju ataków. I ponownie, aby wykorzystać te podatności potrzebujemy dostęp do komputera z uprawnieniami administratora.

Nazwy z pewnością są chwytliwe i pięknie wyglądają na papierze, ale zagrożenie jakie mogą stwarzać jest niewspółmiernie mniejsze niż wynikałoby to z tonu jakim operują "specjaliści" z CTS Lab. To jednak nie jedyna wątpliwość jak powstaje jeśli przyjrzeć się sprawie bliżej.

CTS Lab i bardzo niskie standardy bezpieczeństwa

Zacznijmy od tego, że CTS Lab to firma, która powstała zaledwie w zeszłym roku, i która zajmuje się podobno badaniem bezpieczeństwa różnego rodzaju układów scalonych. Jednak do tej pory nie opublikowała ani jednego opracowania, nie licząc oczywiście wczorajszej publikacji dotyczącej procesorów AMD. Jednocześnie zamiast zwyczajowych 90 dni, czy nawet 180 dni co wymagane jest  w Izrealu, a z tego kraju pochodzi CTS Lab, dała AMD zaledwie 24h na ustosunkowanie się do wykrytych luk. Tym samym producent procesorów Ryzen nie miał praktycznie szans aby zareagować na zarzuty i nadal nie wiemy nic ponadto, że AMD bada sprawę. Wysłałem zapytanie do przedstawicieli polskiego oddziału AMD i jak tylko otrzymam komentarz, to zostanie on opublikowany w formie aktualizacji. Powstała też dedykowana strona, gdzie AMD ustosunkuje się do wykrytych luk jak tylko zostaną one potwierdzone.

Żeby było jeszcze ciekawiej, domena amdflaws.com została zarejestrowana 22 lutego, przez usługę, która uniemożliwia zidentyfikowanie podmiotu, który ją kupił (domainsbyproxy.com). Podobnie jest zresztą z domeną safefirmware.com, do której prowadzi link do opracowania wyżej wymienionych błędów (tzw. white paper). Wątpliwości wzbudzają także zastrzeżenia umieszczone na końcu opracowania. CTS Lab napisało tam między innymi, że nie odpowiada za poprawność całego raportu i rezerwuje sobie prawo do nie wprowadzenia do niego zmian, nawet jak okaże się on nieprawdziwy lub błędny. Co więcej osoby odpowiedzialne za stworzenie tego raportu mogą mieć ekonomiczny interes związany z akcjami firm opisywanych w opracowaniu. Kontrastuje to z jednoznaczną wymową prezentowanych materiałów i dosłownym odradzaniem zakupów produktów firmy AMD.

Wątpliwości wzbudzają także same osoby powiązane z CTS Lab, CEO firmy - Ido Li On ma według LinkeIn pięciolatnią dziurę w życiorysie, a wcześniej w 2011 podobno założył firmę NorthBit. Problem tylko w tym, że według wszelkich innych źródeł NorthBit powstał w 2012 roku i został założony przez całkiem innych ludzi. Smaczku całej sytuacji dodaje też pewnie fakt, że Ido Li On rzekomo pracował też przez kilka lat dla izraelskich służb wywiadowczych.

Czyżby ktoś prowadził czarny PR przeciw AMD?

Jeśli powyższe wątpliwości co do zamiarów osób odpowiedzialnych za te publikacje do was nie przemawiają, to warto odnotować jeszcze jeden fakt. Firma analityczna Viceroy Research opublikowała zaledwie godzinę po informacji o rzeczonych błędach 25 stronicowy raport na temat AMD. Nie dość, że zawarto w nim opis wszystkich luk, to pada tam między innymi zdanie, że w świetle odkryć CTS Lab, określają oni wartość AMD na 0 USD, a firmie nie pozostaje nic innego jak ogłosić bankructwo. Wygląda na to, że komuś bardzo zależy na wywołaniu efektu paniki wśród inwestorów giełdowych, a to może skończyć się dochodzeniem amerykańskiego nadzoru finansowego. Nie byłby to zresztą pierwszy raz jak Viceroy Research ma problemy tego typu.

Jednym słowem nawet jeśli wymienione wyżej błędy zostaną potwierdzone, to zagrożenie przez nie powodowane jest bez porównania mniejsze niż w przypadku błędów Meltdown/Spectre, a załatanie tych luk prawdopodobnie sprowadzi się do aktualizacji oprogramowania zarządzającego AMD Secure Processor. To jednak w tej chwili tylko domniemania, przynajmniej do czasu oficjalnego stanowiska AMD, które cały czas bada całą sprawę.

Hej, jesteśmy na Google News - Obserwuj to, co ważne w techu