AMD ha ora confermato che gli "AMD Flaws" rivelati da CTS-Labs sono reali. Si consiglia di installare l'aggiornamento del BIOS che li corregge quando è disponibile. Ma non preoccuparti troppo. Il pericolo di questi difetti è stato esagerato.
Sono state identificate quattro vulnerabilità separate, denominate Ryzenfall, Masterkey, Fallout e Chimera. Questi difetti riguardano i processori AMD Ryzen e i processori server EPYC, entrambi basati sulla microarchitettura Zen di AMD. Al momento, non ci sono state segnalazioni di queste vulnerabilità sfruttate in natura. Gli stessi difetti sono stati confermati solo di recente. E sfortunatamente, non c'è ancora modo di determinare se una CPU è stata compromessa. Ma ecco cosa sappiamo.
CORRELATO: In che modo i difetti di Meltdown e Spectre influenzano il mio PC?
Il vero takeaway qui è che ogni singola vulnerabilità CTS-Labs annunciato richiede l'accesso amministrativo su un computer con una CPU AMD Ryzen o EPYC da sfruttare. E se l'attaccante ha accesso amministrativo sul tuo computer, può installare keylogger, guardare tutto ciò che stai facendo, rubare tutti i tuoi dati ed eseguire molti altri attacchi cattivi.
In altre parole, queste vulnerabilità permettono a un attaccante che ha già compromesso il tuo computer per fare altre cose brutte che non dovrebbero essere in grado di fare.
Queste vulnerabilità sono ancora un problema, ovviamente. Nel peggiore dei casi, un utente malintenzionato può effettivamente compromettere la CPU stessa, nascondendo il malware al suo interno che persiste anche se si riavvia il PC o si reinstalla il sistema operativo. Questo è male, e AMD sta lavorando a una correzione. Ma un attaccante ha ancora bisogno di un accesso amministrativo al PC in primo luogo per eseguire questo attacco.
In altre parole, questo è molto meno spaventoso delle vulnerabilità Meltdown e Spectre, che permettevano il software senza accesso amministrativo, anche il codice JavaScript in esecuzione una pagina web in un browser web - per leggere i dati a cui non dovrebbe avere accesso.
E, a differenza di come patch per Meltdown e Spectre potrebbero rallentare i sistemi esistenti, AMD dice che non ci saranno impatti sulle prestazioni quando si riparano questi bug .
CORRELATI: Intel Management Engine, spiegato: Il minuscolo computer all'interno della CPU
Tre delle quattro vulnerabilità sono attacchi al processore di sicurezza della piattaforma AMD o PSP. Questo è un piccolo coprocessore di sicurezza integrato incorporato nelle CPU di AMD. Funziona in realtà su una CPU ARM separata. È la versione di AMD di Intel Management Engine (Intel ME) o Apple Secure Enclave.
Questo processore di sicurezza dovrebbe essere completamente isolato dal resto del computer e consentire solo l'esecuzione di un codice sicuro e affidabile. Ha anche pieno accesso a tutto il sistema. Ad esempio, gestisce le funzioni del Trusted Platform Module (TPM) che abilitano cose come la crittografia del dispositivo. La PSP ha un firmware che può essere aggiornato tramite gli aggiornamenti del BIOS di sistema, ma accetta solo gli aggiornamenti firmati crittograficamente da AMD, il che significa che gli hacker non possono decifrare, in teoria.
La vulnerabilità MASTERKEY consente a un utente malintenzionato di accedere un computer per bypassare il controllo della firma e installare il proprio firmware all'interno del processore di sicurezza della piattaforma AMD. Questo firmware dannoso avrebbe quindi pieno accesso al sistema e rimarrebbe attivo anche quando si riavvia o si reinstalla il sistema operativo.
La PSP espone anche un'API al computer. Le vulnerabilità di FALLOUT e RYZENFALL sfruttano le falle che la PSP espone al codice di esecuzione in PSP o in SMM (System Management Mode). L'autore dell'attacco non dovrebbe essere in grado di eseguire codice all'interno di questi ambienti protetti e potrebbe installare malware persistente nell'ambiente SMM.
Molte schede madri AM4 e TR4 dispongono di un "chipset Promontory". Si tratta di un componente hardware sulla scheda madre che gestisce comunicazione tra CPU AMD, memoria e altri dispositivi di sistema. Ha pieno accesso a tutta la memoria e ai dispositivi sul sistema. Tuttavia, la vulnerabilità di CHIMERA sfrutta i difetti del chipset Promontory. Per trarne vantaggio, un utente malintenzionato dovrebbe installare un nuovo driver hardware e quindi utilizzare quel driver per crackare il chipset ed eseguire il codice sul processore stesso del chipset. Questo problema riguarda solo alcuni sistemi Ryzen Workstation e Ryzen Pro, poiché il chipset non viene utilizzato sulle piattaforme EPYC Server.
Ancora una volta, ogni singolo difetto di AMD qui - MASTERKEY, FALLOUT, RYZENFALL e CHIMERA - tutti richiedono a un utente malintenzionato di compromettere il PC e di eseguire software con accesso di amministratore per sfruttarli. Tuttavia, quell'attaccante sarà quindi in grado di nascondere il codice dannoso laddove i programmi di sicurezza tradizionali non lo troveranno mai.
Per maggiori dettagli, leggi la valutazione tecnica di AMD e questo sommario tecnico di Trail of Bits.
CTS-Labs, che ha rivelato questi flussi, pensa che AMD stia minimizzando la loro severità. Tuttavia, mentre siamo d'accordo sul fatto che si tratta di problemi potenzialmente gravi che dovrebbero essere risolti, riteniamo sia importante sottolineare quanto sarebbero difficili da sfruttare, a differenza di Meltdown e Spectre.
Come controllare la versione del BIOS e aggiornarla
AMD risolverà i problemi MASTERKEY, FALLOUT e RYZENFALL tramite gli aggiornamenti del firmware per AMD Platform Security Processor (PSP). Questi aggiornamenti saranno disponibili tramite gli aggiornamenti del BIOS. Dovrai ottenere questi aggiornamenti del BIOS dal produttore del tuo PC o, se hai costruito il tuo PC, dal produttore della tua scheda madre.
Il 21 marzo, AMD disse che prevedeva di rilasciare questi aggiornamenti "nelle prossime settimane", quindi tenere d'occhio gli aggiornamenti del BIOS prima della fine di aprile. CTS-Labs ritiene che questa linea temporale sia "drasticamente ottimistica", ma vedremo cosa accadrà.
AMD ha anche detto che lavorerà con ASMedia, la società di terze parti che ha sviluppato il chipset Promontory, per patchare l'attacco CHIMERA . Tuttavia, come nota CTS-Labs, AMD non ha fornito una timeline per questa patch. Correzioni per CHIMERA saranno rese disponibili tramite futuri aggiornamenti del BIOS.
Image Credit: Joerg Huettenhoelscher / Shutterstock.com, CTS Labs
Come ottenere il massimo dal tuo termostato Ecobee Smart
Mentre il termostato Nest può essere il termostato intelligente più cool del blocco, la linea di termostati intelligenti Ecobee ha tutti i tipi di funzioni chiare che il termostato Nest manca. Tuttavia, stai effettivamente approfittando di tutti loro? Ecco come ottenere il massimo dal tuo termostato intelligente Ecobee.
Come pubblicare su Instagram dal tuo computer
Instagram non ha mai reso prioritario aiutare gli utenti a caricare immagini dai loro computer, ma questo non significa che non possa essere fatto. Abbiamo una soluzione intelligente e completamente sicura che ti consentirà di caricare contenuti dal tuo computer in poco tempo. Perché (e come) caricare dal tuo computer Se stai scattando foto sul telefono e condividi immediatamente con gli amici, questo probabilmente non ti interessa molto, visto che stai utilizzando il flusso di lavoro Instagram esattamente come Instagram vuole che tu lo usi.