Processori AMD, scoperte 13 gravi vulnerabilità

Nei processori AMD Ryzen, Ryzen Pro, Ryzen Mobile e EPYC sono presenti 13 vulnerabilità che possono essere sfruttate per eseguire vari tipi di attacco.
Processori AMD, scoperte 13 gravi vulnerabilità
Nei processori AMD Ryzen, Ryzen Pro, Ryzen Mobile e EPYC sono presenti 13 vulnerabilità che possono essere sfruttate per eseguire vari tipi di attacco.

I ricercatori di CTS-Labs hanno scoperto ben 13 vulnerabilità nei recenti processori AMD basati sull’architettura Zen, ovvero Ryzen, Ryzen Pro, Ryzen mobile e EPYC. La portata del problema deve essere ancora valutata, ma è chiaro che riguarda milioni di utenti e aziende in tutto il mondo. In pratica potrebbe ripetersi una situazione simile a quella delle vulnerabilità Meltdown e Spectre che ha coinvolto soprattutto i processori Intel.

Le 13 vulnerabilità sono state raggruppate in quattro categorie, ad ognuna delle quali è stato assegnato un nome: Ryzenfall, Masterkey, Fallout e Chimera. Il Secure Processor è il componente dei chip che può essere oggetto di attacchi da parte di malintenzionati. I bug sono presenti anche nei chipset per Ryzen e Ryzen Pro. Oltre che al chipmaker di Sunnyvale, CTS Labs ha segnalato il problema a Microsoft, Dell, HP e altre aziende di sicurezza, in modo che possano trovare possibili soluzioni (patch o fix temporanei). Sono state inoltre informate le autorità statunitensi.

Ryzenfall consente di eseguire malware per ottenere il controllo del Secure Porcessor. La vulnerabilità potrebbe essere sfruttata per scrivere in aree di memoria protette, come la SMRAM, eludere la protezione di Windows Credential Guard e rubare le credenziali della rete locale. In combinazione con Masterkey potrebbe consentire l’installazione di codice per lo spionaggio industriale. Fallout è simile a Ryzenfall, ma è presente solo nei processori EPYC per server e può essere sfruttata per accedere alle macchine virtuali.

Masterkey, l’unica classe di vulnerabilità presenti in tutti i processori indicati, consente di prendere il controllo completo del computer attraverso l’installazione di malware nel BIOS/UEFI e la disattivazione di alcune funzionalità di sicurezza. In alcuni casi può addirittura causare un danno permanente dell’hardware. Chimera, infine, sono backdoor presenti nel firmware del chipset e negli ASIC. Un malintenzionato potrebbe eseguire varie tipologie di attacchi, in quanto il chipset collega la CPU ai dispositivi USB, SATA e PCI Express.

Secondo gli esperti di CTS-Labs, lo sviluppo di patch per Ryzenfall, Fallout e Masterkey richiederà diversi mesi, mentre la vulnerabilità hardware di Chimera non possono essere risolte. È possibile solo applicare un workaround che, tuttavia, può causare effetti collaterali indesiderati.

Aggiornamento del 14 marzo
AMD ha pubblicato il seguente comunicato:

Abbiamo appena ricevuto un report da un’azienda chiamata CTS-Labs che afferma che ci sono potenziali vulnerabilità di sicurezza legate ad alcuni dei nostri processori. Stiamo studiando e analizzando attivamente le sue scoperte. Questa azienda era precedentemente sconosciuta a AMD e troviamo insolito che un’azienda di sicurezza pubblichi la sua ricerca sulla stampa senza fornire un ragionevole periodo di tempo per analizzare i suoi risultati. Per AMD la sicurezza è una priorità assoluta e lavoriamo continuamente per garantire la sicurezza dei nostri utenti in caso di potenziali nuovi rischi.

Ti consigliamo anche

Link copiato negli appunti