La scoperta delle 13 vulnerabilità nei processori AMD Ryzen e EPYC da parte di CTS-Labs rimane un argomento molto discusso tra i ricercatori di sicurezza, alcuni dei quali ritengono che la startup israeliana abbia sbagliato nel divulgare la notizia prima di consentire al chipmaker californiano di rilasciare le necessarie patch. CTS-Labs ha pubblicato un nuovo documento, con il quale fornisce ulteriori informazioni sulla scoperta per chiarire le incomprensioni.
L’azienda spiega innanzitutto che le vulnerabilità sono di tipo “second-stage” e rappresentano un rischio soprattutto per reti enterprise, organizzazioni e provider cloud. Per sfruttarle è necessario accedere al computer, ottenere i privilegi di amministratore locale e quindi eseguire gli exploit. Non è richiesto l’accesso fisico, né firme digitali o bug addizionali per effettuare il reflash di un BIOS non firmato. CTS-Labs ha verificato l’esistenza dei bug su due schede madri con chipset B350, due notebook con processori Ryzen Pro e Mobile, e due server EPYC.
Un malintenzionato potrebbe installare malware nel Secure Processor prima dell’avvio della CPU, impedendo il successivo update del BIOS ed eludendo i prodotti antivirus. Il malware non può essere eliminato nemmeno aggiornando il BIOS o reinstallando il sistema operativo. L’unica soluzione è dissaldare i chip. Le vulnerabilità permettono inoltre di bypassare Microsoft Credentials Guard e di rubare le credenziali di rete. Specifiche funzionalità del Secure Processor, ad esempio la Secure Encrypted Virtualization, possono essere disattivate.
Nel documento vengono infine elencate le azioni che si possono compiere sfruttando le quattro classi di vulnerabilità (Ryzenfall, Fallout, Masterkey e Chimera). In tutti i casi è sufficiente eseguire un file specifico con i privilegi di amministratore locale.