28

AMD potwierdza luki wykryte przez CTS Lab i obiecuje ich szybką naprawę

AMD do tej pory milczało (nie licząc zdawkowego komunikatu o badaniu sprawy) na temat zeszłotygodniowej afery wywołanej przez publikację strony AMDflaws.com, na której ogłoszono 13 luk w platformach korzystających z procesorów Ryzen i EPYC.  Dzisiaj jednak milczenie zostało przerwane, a Mark Papermaster potwierdził, że luki faktycznie istnieją.

Na korporacyjnym blogu AMD pojawiła się nowa notka, w której potwierdzono, że faktycznie tego typu błędy występują i jednocześnie zapewniono, że niedługo zostaną załatane. Autorzy raportu o błędach z CTS Lab w swojej publikacji stwierdzali, że AMD nie będzie w stanie przez całe miesiące załatać tych dziur. Między innymi właśnie z tego powodu, dali producentowi procesorów Ryzen tylko 24 godziny na reakcję, a nie zwyczajowe 90 dni.

Z wielkiej chmury mały deszcz

Tak jak wspominałem w swoim wpisie sprzed tygodnia, CTS Lab podeszło do całej sprawy od nieco złej strony. Publikacja na dedykowanej stronie, chwytliwe nazwy błędów, loga dla każdego błędu, a nawet współpraca z firmą PRową to nie jest standardowy modus operandi firmy zajmującej się bezpieczeństwem. Od początku marketingowa oprawa całego przedsięwzięcia wzbudzała pewne wątpliwości. Tym bardziej, że nie opublikowano praktycznie żadnych szczegółów technicznych. Co więcej, krótko po publikacji pojawił się raport firmy doradczej Viceroy Research, która wyceniła wartość akcji AMD na 0 USD i zalecała granie na ich spadek. Wyglądało to na zaplanowane działanie, a CTS Lab utrzymywało, że o błędach przed publikacją wiedziało tylko wąskie grono osób i firm, do których nie zaliczono Viceroy Research.

Ostatecznie jednak okazało się, że błędy faktycznie występują, potwierdziła to już między innymi firma Trail of Bits. To między innymi właśnie oni otrzymali od CTS Lab szczegóły techniczne omawianych luk i zdołała je powtórzyć na własnym sprzęcie. Osobną kwestią jest, że każdy z wymienionych błędów, czyli Masterkey, Ryzenfall, Fallout oraz Chimera wymaga uruchomienia złośliwej aplikacji z uprawnieniami administratora. Oznacza to, że potencjalny atakujący musi najpierw pokonać szereg innych przeszkód, aby móc wykorzystać omawiane luki. Co więcej według materiałów AMD, błąd w chipsecie ASMedia można wykorzystać tylko do czasu ponownego uruchomienia komputera.

Mam procesor AMD, co dalej?

Aby ostatecznie już uspokoić posiadaczy procesorów AMD z rodziny Ryzen, Threadripper oraz EPYC śpieszymy z wyjaśnieniem, że nie macie się czego obawiać. AMD obiecuje wypuścić stosowne łatki w ciągu najbliższych tygodni, a ich aplikacja sprowadzi się w głównej mierze do aktualizacji BIOSu płyty głównej i prawdopodobnie oprogramowania modułu AMD Secure Processor, który jest głównym winowajcą wspomnianych luk. To co jest nawet bardziej istotne, to informacja, że aplikacja tych łatek nie będzie miała żadnego wpływu na wydajność procesorów. Pozostało tylko obserwować stronę AMD i producenta swojej płyty głównej w oczekiwaniu na nowy firmware i BIOS.