Adrenaline: Fonte de informação sobre Tecnologia e Jogos

HardwareSegurançaAMD

Empresa de segurança aponta 13 falhas críticas em CPUs da AMD

Empresa de segurança aponta 13 falhas críticas em CPUs da AMD

13/03/2018 17:02 | | @kerberdiego | Reportar erro





Share on Google+

Pesquisadores do CTS Labs divulgaram um conjunto de 13 falhas identificadas em produtos recentes da AMD. As vulnerabilidades atingem produtos baseados na microarquitetura Zen, o que inclui os processadores Epyc para servidores, os processadores domésticos e para workstation Ryzen e Ryzen Pro, além de CPUs mobile para notebooks. As falhas foram exploradas com sucesso em 21 produtos, e outros 11 são listados como "provavelmente vulneráveis".

A falha é considerada grave pois possibilita acesso a regiões consideradas seguras do processador, e que pode ser explorada por malwares para conseguir acesso completo ao sistema, incluindo memórias e periféricos. Além do acesso indevido a informações sensíveis, algumas variantes abrem possibilidade de "brickar" o sistema, inutilizando o computador.

As vulnerabilidades foram divididas em quatro grupos principais, e assim como aconteceu no caso Meltdown/Spectre, cada uma delas ganhou prontamente um codinome e uma arte para representá-la. Elas incluem:

- Ryzenfall: permite controle completo das áreas seguras do processador Ryzen, permitindo acesso a dados em áreas protegidas da memória. Essa falha possibilita o "roubo" de credenciais de segurança e acesso através de redes, mesmo as corporativas com altos níveis de segurança. Se usada em conjunto com a Masterkey, pode instalar um malware de forma contínua e ser utilizado para roubo de dados em uma empresa. Afeta sistemas com Ryzen, Ryzen Pro e Ryzen Mobile.

- Fallout: semelhante ao Ryzenfall, dá acesso indevido a áreas protegidas da memória e possibilita roubo de credenciais no sistema Windows. Afeta sistemas baseados em processadores Epyc.

- Chimera: envolve o uso de duas backdoors, uma implementada em firmware e outra em hardware. Ela possibilita injetar código malicioso no chipset Ryzen, e como ele é responsável pela comunicação do processador e dos periféricos do PC, unidades de armazenamento e slots PCI, essa falha possibilita criar um man-in-the-middle, interceptando dados que circulam entre os componentes, uma posição privilegiada para ataques elaborados ao sistema. Afeta sistema Ryzen e Ryzen Pro.

- Masterkey: múltiplas vulnerabilidades que permitem infiltrar o firmware do AMD Secure Processor. Permite a criação de malwares persistentes, operando de forma a não ser detectados por soluções de segurança. Possibilita roubo de credenciais de acesso no Windows Credential Guard e pode ser usado para causar danos no hardware. Tem potencial de ser aplicado em golpes do tipo ramsonware. Afeta servidores Epyc, PCs Ryzen, Ryzen Pro e notebooks com processadores Ryzen Mobile.

Ataques de ransomware tendem a crescer
em 2018, de acordo com análise

O principal elemento que torna várias dessas vulnerabilidades graves é que, de acordo com o CTS-Labs elas contornam mecanismos de segurança dos processadores da AMD que verificam integridade de dados essenciais de funcionamento do computador. Dessa forma, ao fazer a verificação de segurança ao realizar o boot do sistema, o hardware não é capaz de detectar as modificações feitas em seu funcionamento. Mais informações estão disponíveis em um hotsite criado para agregar informações sobre o estudo, e vocês podem conferir em detalhes através desse link (em inglês).

A AMD, através de um comunicado oficial, afirmou que (em tradução livre para o português):

Acabamos de receber o relatório de uma empresa chamada CTS Labs afirmando que há vulnerabilidades de segurança em potencial relacionadas a alguns de nossos produtos. Estamos investigando de forma ativa e analisando suas conclusões. Essa empresa é desconhecida da AMD e achamos incomum que uma empresa de segurança divulgue sua pesquisa à imprensa sem prover uma quantidade razoável de tempo para que a desenvolvedora investigue as descobertas. Na AMD, segurança é uma prioridade máxima e vamos continuar trabalhando para garantir a segurança de nossos usuários com o surgimento de um novo risco. Iremos atualizar essa postagem assim que novidades surgirem.

O que fazer?
Assim como o caso recente do Meltdown e do Spectre, vulnerabilidades que atingiram principalmente a Intel, não há muito a ser feito na ponta do consumidor. Essas correções precisarão ser feitas pela AMD em cooperação com as fabricantes e desenvolvedoras de software, curiosamente em um padrão parecido com a "dor de cabeça" que se tornou a vida da empresa rival, que vem sucessivamente lançando correções para seus processadores da linha Core.


Os comentários são de responsabilidade exclusiva de seus autores e não representam a opinião do Adrenaline. Se achar algo que viole nossas condições de uso, denuncie através do link de report de erro do conteúdo.

Comentários que não são pertinentes a discussão, com caráter ofensivo, com xingamentos etc., serão deletados sem aviso prévio e os usuários serão BANIDOS. Não iremos fazer análises de reclamações sobre banimentos, então pedimos a colaboração para evitar inconvenientes.

* Esse é um espaço de troca de conhecimentos e opiniões, use-o para esses propósitos *