Vulnerabilità dei processori AMD Ryzen ed EPYC

Sembrava che AMD avesse scansato la vulnerabilità Spectre e fosse solo parzialmente interessata da Meltdown.

Sembrerebbe che i ricercatori di CTS-Labs abbiano però scoperto 13 vulnerabilità definite “critiche” nei processori AMD Ryzen ed EPYC. Gli esperti però non hanno dato tempo ai tecnici di AMD di studiare le segnalazioni perché dopo appena 24 ore sono stati pubblicati i dettagli sul loro funzionamento.

Non esistono al momento patch rilasciate da AMD o da terze parti.

Le 13 vulnerabilità riguardano differenti caratteristiche dei processori AMD ma hanno un minimo comune denominatore. Le falle hanno a che fare con quell’area dell’architettura Zen vocata alla gestione dei dati sensibili come password e chiavi crittografiche; funzionalità che si assicurano che nulla di malevolo venga caricato all’avvio del PC.

Alle varie vulnerabilità sono stati assegnati i seguenti nomi: RYZENFALL, FALLOUT, CHIMERA e MASTERKEY.

Le falle RYZENFALL facilitano l’esecuzione di codice arbitrario nel Ryzen Secure Processor consentendo a un aggressore di accedere al contenuto delle aree di memoria protette, iniettare malware nel processore stesso, disattivare le protezioni SMM per bloccare il flashing non autorizzato del BIOS. Le stesse lacune potrebbero essere sfruttate per sottrarre le credenziali di Windows e accedere alle risorse condivise in rete locale.

Le vulnerabilità battezzate FALLOUT risiedono nel bootloader dei processori EPYC e permettono agli aggressori di leggere e scrivere nelle aree di memoria protette.

Le due lacune chiamate CHIMERA si comportano di fatto come backdoor e permettono di eseguire codice arbitrario all’interno del chipset Ryzen o di operare il flashing senza alcuna autorizzazione. Secondo i ricercatori israeliani che hanno scoperto il problema non sarebbe possibile applicare una correzione e l’unica soluzione potrebbe essere un richiamo da parte dell’azienda.

MASTERKEY, infine, permetterebbe di scavalcare la validazione della procedura di boot e provocare l’installazione di un aggiornamento del BIOS contenente codice dannoso.
Le vulnerabilità MASTERKEY consentirebbero agli aggressori di disattivare le funzionalità di sicurezza dei processori AMD come Firmware Trusted Platform Module (fTPM) e Secure Encrypted Virtualization (SEV).

Tutte le lacune di sicurezza scoperte nei processori Ryzene ed EPYC di AMD, comunque, richiedono la disponibilità fisica della macchina o comunque l’esecuzione di codice malevolo a livello locale.

fonte: IlSoftware

Posted in sicurezza and tagged , , , , .

Lascia un commento

Il tuo indirizzo email non sarà pubblicato. I campi obbligatori sono contrassegnati *

Questo sito usa Akismet per ridurre lo spam. Scopri come i tuoi dati vengono elaborati.