Kyberbezpečnostní experti našli v procesorech Ryzen a EPYC 13 kritických exploitů

Aktualizace 18.02 21:00 Na internetových fórech se objevilo množství podezření a kritik souvisejících s činností společností CTS-Labs a s jejím propojením se společností Viceroy Research, která byla v minulosti obviněna z pokusů o manipulaci trhu.

Od společnosti AMD se uživatelé dočkali pouze krátkého vyjádření, že celou situaci prošetřuje. Rozsáhlejšího vyjádření a dalších informací se ze strany AMD dočkáme pravděpodobně v průběhu příštího týdne. Celou situaci pro vás budeme nadále sledovat a informovat vás o ní.

Původní zpráva:

Experti na kyberbezpečnost z izraelské společnosti CTS-Labs objevili v procesorech řady Ryzen (Ryzen pro desktop, Ryzen Pro a Ryzen Mobile) a serverových čipech EPYC od AMD 13 závažných chyb v zabezpečení. Společnost je rozdělila do kategorií Ryzenfall, Masterkey, Fallout a Chimera. S podobným problémem, konkrétně s bezpečnostními chybami Spectre a Meltdown, se ve svých nových i starších procesorech nedávno potýkal i Intel.

Odborníci se zkoumání procesorů od AMD z bezpečnostního hlediska věnovali půl roku a svá zjištění popsali v 20stránkové oficiální zprávě – technické detaily nicméně vynechali, aby nedávali návod těm, kdo by je chtěl případně zneužít. Mluvčí AMD sdělil, že zprávou se společnost momentálně zabývá a „seznamuje se s jejími zjištěními, metodologií a podstatou“.

Zároveň vyjádřil podiv nad „nestandardním procesem“ zveřejnění zprávy – firma prý AMD nedala dostatek času, aby se jí mohla v předstihu zabývat a zkoumat konkrétní poznatky, a publikovala ji on-line po necelých 24 hodinách. Běžným postupem při objevení bezpečnostní slabiny je přitom dát společnosti, které se to týká, 90 dní, aby mohla provést vlastní šetření, a teprve poté zprávu o ní zveřejnit.

Exploity se týkají systému s názvem AMD Secure Processor (obdoba systému Management Engine u Intelu), který v procesoru řídí elementární operace jako inicializace paměti a na hardwarové úrovni do něj implementuje zabezpečovací funkce, a prostřednictvím slabých míst by prý mohl útočník nad procesory Ryzen a EPYC (včetně čipsetů) převzít kontrolu. Podle CTS-Labs by mohli hackeři infikovat čipy malwarem, dostat se i v rámci vysoce zabezpečené sítě k heslům a jiným důvěrným datům, a dokonce způsobit fyzické poškození hardwaru, přičemž většina antivirových programů by prý na nic nepřišla. Vzhledem k tomu, že klienty AMD jsou i velké společnosti jako Microsoft, nejedná se o žádnou trivialitu.

Pro exploity zatím není k dipozici patch a v dohledné době podle CTS-Labs ani nebude – oprava podobných komplexních bezpečnostních chyb prý může trvat i několik měsíců. Teoreticky je možné relativně rychle přijít s provizorním řešením, to ale může mít nežádoucí vedlejší efekty, takže AMD zcela jistě nebude chtít nic uspěchat – viz první updaty Intelu pro zmíněné chyby Spectre a Meltdown, které způsobovaly znatelné zpomalování některých systémů nebo samovolné restarty.

 

Zdroj: digitaltrends.com, techspot.com