QR code per la pagina originale

Processori AMD, nuovi dettagli sulle vulnerabilità

CTS-Labs ha pubblicato un nuovo documento per chiarire alcune incomprensioni e aggiungere dettagli sulle vulnerabilità scoperte nei processori AMD.

,

La scoperta delle 13 vulnerabilità nei processori AMD Ryzen e EPYC da parte di CTS-Labs rimane un argomento molto discusso tra i ricercatori di sicurezza, alcuni dei quali ritengono che la startup israeliana abbia sbagliato nel divulgare la notizia prima di consentire al chipmaker californiano di rilasciare le necessarie patch. CTS-Labs ha pubblicato un nuovo documento, con il quale fornisce ulteriori informazioni sulla scoperta per chiarire le incomprensioni.

L’azienda spiega innanzitutto che le vulnerabilità sono di tipo “second-stage” e rappresentano un rischio soprattutto per reti enterprise, organizzazioni e provider cloud. Per sfruttarle è necessario accedere al computer, ottenere i privilegi di amministratore locale e quindi eseguire gli exploit. Non è richiesto l’accesso fisico, né firme digitali o bug addizionali per effettuare il reflash di un BIOS non firmato. CTS-Labs ha verificato l’esistenza dei bug su due schede madri con chipset B350, due notebook con processori Ryzen Pro e Mobile, e due server EPYC.

Un malintenzionato potrebbe installare malware nel Secure Processor prima dell’avvio della CPU, impedendo il successivo update del BIOS ed eludendo i prodotti antivirus. Il malware non può essere eliminato nemmeno aggiornando il BIOS o reinstallando il sistema operativo. L’unica soluzione è dissaldare i chip. Le vulnerabilità permettono inoltre di bypassare Microsoft Credentials Guard e di rubare le credenziali di rete. Specifiche funzionalità del Secure Processor, ad esempio la Secure Encrypted Virtualization, possono essere disattivate.

Tabelle delle vulnerabilità scoperte nei processori AMD Ryzen e EPYC.

Tabelle delle vulnerabilità scoperte nei processori AMD Ryzen e EPYC. (immagine: CTS-Labs).

Nel documento vengono infine elencate le azioni che si possono compiere sfruttando le quattro classi di vulnerabilità (Ryzenfall, Fallout, Masterkey e Chimera). In tutti i casi è sufficiente eseguire un file specifico con i privilegi di amministratore locale.

Fonte: CTS-Labs