Une série de failles dans les puces AMD fait de mauvaises piratages beaucoup, bien pire

Une série de failles dans les puces AMD aggrave encore les choses, bien pire encoreAgrandirAMD

Les enclaves sécurisées comme celle que l’on trouve dans les iPhone sont destinées à être forteresses impénétrables qui gèrent des tâches trop sensibles pour le principaux processeurs avec lesquels ils travaillent. La version d’AMD de ce co-processeur contient un tas de failles critiques que les assaillants pourraient exploiter pour exécuter des logiciels malveillants qui est presque impossible à détecter et a directe accès aux secrets les plus sensibles d’un ordinateur vulnérable, un rapport publié mardi averti. Les puces contiennent également ce que le rapport appelés “backdoors” que les pirates peuvent exploiter pour obtenir administrative accès.

Les défauts – dans EPYC, Ryzen, Ryzen Pro et Ryzen Mobile d’AMD lignes de processeurs – exigent que les attaquants acquièrent d’abord droits sur un réseau ou un ordinateur ciblé, ce qui constitue un obstacle difficile mais non impossible impossible à effacer. De là, les attaquants peuvent exploiter les vulnérabilités pour obtenir une variété de exploits extraordinaires qui seraient catastrophiques pour les propriétaires sécurité à long terme. Entre autres choses, les exploits incluent:

  • Exécution de programmes malveillants persistants dans le processeur sécurisé AMD c’est impossible – ou presque impossible – de détecter
  • Contournement des protections avancées telles que Secure Encrypted d’AMD Virtualisation, Firmware Trusted Platform Module, et autres fonctions de sécurité destinées à sécuriser les systèmes et données sensibles dans le cas où un logiciel malveillant infecte un ordinateur système opérateur
  • Voler les informations d’identification qu’un ordinateur vulnérable utilise pour accéder les réseaux
  • Détruire physiquement le matériel par des attaquants dans du matériel scénarios “ransomware”

“Toutes ces choses sont réelles”

Les quatre classes de vulnérabilités, appelées Masterkey, Ryzenfall, Fallout et Chimera – ont été décrites dans un rapport de 20 pages intitulé “Avis de sécurité sévère sur les processeurs AMD.” L’avis est venu avec son propre avertissement que CTS – l’organisation de recherche israélienne qui a publié le rapport— “peut avoir, directement ou indirectement, un intérêt économique dans la performance “du stock d’AMD ou les autres entreprises. Il révèle également que son contenu était entièrement déclarations d’opinion et “pas des déclarations de fait.” Les critiques ont ont déclaré les avertissements, qui sont très inhabituels dans les rapports de sécurité, sont des signes que le rapport exagère la sévérité de la vulnérabilités dans une tentative flagrante d’influencer le cours des actions d’AMD et éventuellement d’autres sociétés. Les critiques ont également reproché au chercheurs pour donner à AMD juste 24 heures pour examiner le rapport avant de le rendre public et en utilisant un site Web dédié pour apporter attention aux défauts.

Les responsables d’AMD ont publié une déclaration qui disait: “Chez AMD, la sécurité est une priorité absolue et nous travaillons continuellement pour assurer la la sécurité de nos utilisateurs lorsque de nouveaux risques se présentent. Nous enquêtons sur cela rapport, que nous venons de recevoir, pour comprendre la méthodologie et mérite des résultats. ”

Dan Guido, expert en sécurité des puces et PDG de la sécurité ferme Trail of Bits, a déclaré à Ars que quelles que soient ses motivations avoir, le papier décrit avec précision une menace réelle. Après avoir passé une grande partie de la semaine dernière à l’essai des exploits de validation de principe discutés dans le journal, at-il dit, il a déterminé que les vulnérabilités ils exploitent sont réels.

“Tous les exploits fonctionnent comme décrit”, a-t-il déclaré. “Le paquet qui a été partagé avec moi avait des descriptions bien documentées, bien décrites pour chaque bug individuel. Ils ne sont pas faux. Toutes ces choses sont réel. J’essaie d’être une voix mesurée. Je ne les mime pas. je suis ne pas les rejeter. ”

Une fois que les pirates obtiennent un accès de bas niveau à un réseau ciblé, ils généralement collecter autant de données que possible le plus rapidement possible dans l’espoir d’élever leurs privilèges. Tout ce qui est nécessaire pour exploiter les vulnérabilités de la puce AMD, a déclaré Guido, est un seul informations d’identification de l’administrateur à l’intérieur du réseau.

“Une fois que vous avez les droits administratifs, exploiter les bogues est malheureusement pas si compliqué “, a-t-il déclaré.

Contourner les contrôles de signature

Alors que les puces AMD sont supposées nécessiter le microprogramme qui s’exécute sur eux pour être signé numériquement, Guido a déclaré que les exploits massent la code d’une manière qui permet au micrologiciel téléchargé de passer avec succès la validation chèques sans signature valide. Une fois l’attaquant malveillant firmware est en cours d’exécution sur le processeur, il est presque impossible de détecter en utilisant les outils d’aujourd’hui. De plus, le firmware est direct accès à la mémoire protégée, aux disques durs, aux périphériques d’entrée / sortie et d’autres composants informatiques qui pourraient être hors de portée de plus malware traditionnel.

“J’ai exécuté le code d’exploitation qui m’a permis d’obtenir des obus”, a déclaré Guido. “Ils font un mauvais compromis bien pire. Il n’y a pas outils pour vous aider à trouver si ces problèmes ont été exploités. “Le Les vulnérabilités, at-il dit, ne sont pas liées à une faille d’exécution de code divulguée en janvier dans le module de plate-forme de confiance d’AMD.

Pas si vite

D’autres chercheurs ont minimisé la gravité des défauts et a mis en doute la véracité du rapport, qui avait été publié le même jour que vendeur à découvert Viceroy Research a publié un rapport disant AMD les actions pourraient perdre toute leur valeur. Les actions d’AMD ont d’abord chuté suite à la publication des rapports, mais ils ont finalement été fermés plus haute. Les critiques du rapport, entre-temps dit que l’exigence que un attaquant possède déjà des droits administratifs signifiant la les vulnérabilités n’étaient pas aussi graves que décrites.

“Tous les exploits nécessitent un accès root”, a déclaré David Kanter, un expert en matière de puces, fondateur de Real World Technologies. “Si quelqu’un a déjà un accès root à votre système, vous êtes déjà compromis. C’est comme si quelqu’un pénétrait par effraction dans votre maison et qu’ils devaient installez des caméras vidéo pour vous espionner. ”

Néanmoins, Kanter a convenu avec Guido que les vulnérabilités étaient un gêne majeure pour la DMLA, notamment parce que la plupart d’entre eux réside dans le processeur sécurisé de plate-forme, qui est la version de AMD du l’enclave sécurisée de l’iPhone. Contrairement à Apple, qui son enclave sécurisée conçue sur mesure, AMD s’appuie sur un Cortex 32 bits Processeur A5 conçu par ARM.

A basic overview of AMD's Zen architecture describing the Secure Processor.Agrandir / Présentation générale de l’architecture Zen d’AMD décrivant le protocole Secure Processeur.AMD

Guido a déclaré que le processeur sécurisé d’AMD “est censé être celui qui partie défendable du processeur. Le fait que vous puissiez télécharger code non signé et le faire passer avec succès la validation et le fait que vous peut manipuler tous les gestionnaires de fente de courrier est pas ce que je voudrais attendre en tant que quelqu’un qui a besoin de faire confiance à ce composant “.

Dans une série de tweets, Gadi Evron, ancien chercheur en sécurité et le PDG et fondateur de la société de sécurité Cymmetria, ont également confirmé l’exactitude des résultats alors même qu’il refusait de défendre la voie ils ont été divulgués.

Premièrement, les résultats de https://t.co/YHJ4rWFLvN sont réels. je peux confirmer qu’ils ont un PoC sur tout. Plus spécifiquement: 1. Tout les vulnérabilités ne nécessitent pas d’accès physique (besoin de pouvoir s’exécuter exe en tant qu’administrateur) 2. Fallout ne nécessite pas de reflash du BIOS, vous devez peut juste l’exécuter [2/3]

– Gadi Evron (@gadievron) 13 mars 2018

Demandé pourquoi Vuln est important s’ils ont besoin de privilèges d’administrateur, leur réponse: 1. Contourner la protection des informations d’identification (Windows). 2. Hide dans PSP (AMD processeur sécurisé, devenez follement persistant). 3. charge avant le processeur (empêchez toute mise à jour du BIOS, peu importe, et potentiellement brique le carte mère, etc.). [1/2]

– Gadi Evron (@gadievron) 13 mars 2018

Les autres vulnérabilités résultent de l’avis de mardi dit étaient fabricant “backdoors” qui ont été construits dans un chipset qui connecte les processeurs Ryzen et Ryzen Pro aux périphériques matériels tels que les puces Wi-Fi et les cartes réseau. Un des backdoors est intégré dans le micrologiciel, affirmait le rapport, tandis que l’autre réside dans le matériel. Le rapport d’AMD pour les puces, le rapport dit, est ASMedia. En 2016, la société mère d’ASMedia, ASUSTeK Computer des accusations réglées portées par la Federal Trade Commission allégué qu’il négligeait les vulnérabilités de sécurité. Le règlement demande à ASUSTek de se soumettre à des audits de sécurité externes pendant 20 ans années.

Le rapport de mardi a ensuite averti que la chimère les vulnérabilités résultant des prétendues portes arrière peuvent être impossible à réparer.

Comme expliqué précédemment, les conclusions du rapport sont très nuancées parce qu’ils reposent sur un compromis déjà sérieux permet aux attaquants de prendre le contrôle administratif d’un ordinateur exécutant l’un des processeurs AMD vulnérables. Ce bar raide est contré par un exploit impossible avec la plupart des exploits Plus précisément:

  • La possibilité de prendre le contrôle complet de la machine affectée, y compris les parties normalement isolées des logiciels malveillants
  • La possibilité d’exécuter du code malveillant avant le système d’exploitation bottes et pour que les infections persistent même après le système d’exploitation est réinstallé
  • La possibilité de contourner les protections avancées telles que Windows 10 Credential Guard

    Les personnes qui utilisent des puces AMD ne devraient pas paniquer, mais aussi faut pas négliger les avertissements contenus dans le rapport, malgré les motivations douteuses pour sa sortie.

    Cet article a été mis à jour pour ajouter le tweet de Gadi Evron.

Like this post? Please share to your friends:
Leave a Reply

;-) :| :x :twisted: :smile: :shock: :sad: :roll: :razz: :oops: :o :mrgreen: :lol: :idea: :grin: :evil: :cry: :cool: :arrow: :???: :?: :!: