L'allarme riguardante gli ultimi processori AMD arriva da parte della società di sicurezza israeliana CTS Labs, la quale, in un report pubblicato di recente, ha dettagliato la presenza di 13 bug riguardanti i processori EPYC, Ryzen, Ryzen Pro e Ryzen Mobile appartenenti appunto alla AMD. La notizia è stata resa pubblica da CTS Labs solo 24 ore dopo la comunicazione alla AMD, un fatto che ha colto l'azienda decisamente di sorpresa. AMD ha dichiarato che sta ancora indagando su tale report per comprendere la metodologia e la validità di tali scoperte.
Ma di cosa stiamo parlando esattamente? Come si legge in un sito dedicato i CTS Labs avrebbero individuato 4 macro-vulnerabilità, ognuna delle quali ha delle varianti relative. Tutte, in qualche modo, prendono di mira il Secure Processor delle CPU (basato su un chip ARM Cortex M5) e il chipset Promontory usato dai sistemi AMD. La tabella riassume le vulnerabilità che CTS Labs avrebbe verificato e quelle che vengono considerate efficaci a livello teorico sulle diverse CPU.
1. Masterkey
Liberamente riadattato da: "CTS Labs" |
1. Masterkey
La prima macro-vulnerabilità si chiama Masterkey e ha tre varianti. Secondo CTS Labs consentirebbe di eseguire codice all’interno del Secure Processor della CPU, consentendo in pratica di installare un malware in un’area in cui sarebbe difficilissimo individuarlo. Non solo: Masterkey consentirebbe di disattivare funzioni di sicurezza come Firmware Trusted Platform Module (FTPM) e Secure Encrypted Virtualization (SEV) aprendo la strada ad altri attacchi. Questa operazione renderebbe gli attaccanti in grado di sottrarre perfino credenziali riservate, aggirando la protezione di Windows Credential Guard.
Liberamente riadattato da: "CTS Labs" |
2. Chimera
A prendere di mira il chipset Promontory è invece Chimera, una vulnerabilità che secondo i ricercatori consentirebbe di sfruttare alcune backdoor inserite dallo sviluppatore originale e che AMD non ha rimosso. La falla permetterebbe di avviare l’esecuzione di codice attraverso un dispositivo collegato al computer come un disco esterno o una chiave USB, ma anche tramite Bluetooth o Wi-Fi. Come nel precedente caso, il rischio riguarda l'installazione di un malware a un livello in cui non si riuscirebbe a individuarlo. Un malware installato al livello del chipset potrebbe perfino attaccare il sistema operativo tramite il Direct Memory Access (DMA)
3. RyzenFall
La terza “famiglia” di vulnerabilità è RyzenFall e prende di mira AMD Secure OS, il sistema operativo del Secure Processor. Secondo CTS Labs, l’attacco consentirebbe di accedere alla memoria protetta e di modificarla in modo da prendere il controllo del Secure Processor.
Liberamente riadattato da: "CTS Labs" |
4. FallOut
L’ultima falla di sicurezza riguarda i soli processori EPYC ed è stata battezzata con il nome di Fallout. Si tratta di una falla di sicurezza simile a Ryzenfall, che prende di mira il Boot Loader del Secure Processor. Il risultato sarebbe lo stesso, cioè la possibilità di accedere ad aree protette della memoria e di modificarne il contenuto.
Liberamente riadattato da: "CTS Labs" |
In definitiva, tutta la vicenda è ancora da verificare, ma le vulnerabilità descritte, se confermate, sono effettivamente critiche: sfruttarle con successo comporterebbe la capacità per gli attaccanti di ottenere una duratura persistenza sul sistema e una alta capacità di eludere tutti i software di sicurezza. Va anche detto però che le vulnerabilità descritte dai CTS Labs hanno caratteristiche (richiesta di privilegi di amministratore, accesso fisico alla macchina, utilizzo del BIOS e driver realizzati ad hoc) tali per cui si può pensare che possano essere sfruttati da pirati informatici molto competenti, che hanno a disposizione mezzi economici e logistici piuttosto particolari.
Chi sarebbero dunque le principali vittime di un attacco del genere? Difficile dirlo, ma data la complessità di questo tipo di attacchi probabilmente stiamo parlando di quel terreno legato alla cyber war tra Stati avversari, un campo ad appannaggio delle strutture dei servizi segreti e dei vari gruppi collegati. Per concludere, è necessario ripetere che tutto deve ancora essere confermato dal produttore. Restiamo dunque in attesa di futuri sviluppi.
Nessun commento:
Posta un commento