AMD reaguje na údajné zranitelnostem procesorů - některé věci upraví. Jaká je realita? Tisk E-mail
Napsal Jan "DD" Stach   
Středa, 21 březen 2018
altZpůsob, jakým CTS labs informovalo o AMD zůstává největším problémem.

 

 

 

 

 

Určitě jste zaregistrovali „velkou aféru“ kolem potenciálních bezpečnostních děr v procesorech AMD RYZEN, na které údajně přišla neznámá společnost CTS Labs, jež před rokem ještě neexistovala. Celá věc však byla od počátku velmi podezřelá, a to zejména napojením na jistou firmu Viceroy a její kroky, které se přímo snažili poškodit AMD jako společnost. Většina bezpečnostních analytiků také upozorňuje, že zjištění CTS Labs o potencionálních zranitelnostech AMD procesorů jsou neskutečně přehnaná a záměrně zavádějící. A to přes fakt, že většina z prezentovaných prvků skutečně existuje a lze je skutečně potencionálně zneužít. O všem jsme informovali:

Celý problém je v tom, že CTS Labs a Viceroy zcela záměrně zveličují problém, kdy žádná z těch věcí není využitelná jen tak a nepředstavuje pro běžné uživatele žádné riziko. Musíte mít administrátorský přístup k danému počítači, musíte mít často fyzický přístup, musíte nahrát upravený BIOS a ty zranitelnosti vytvořit a pak teprve budete moci některé ty prvky teoreticky zneužít. Jenže pokud má někdo administrátorský přístup k danému systému, může si s daným počítačem jedno s jakým procesorem (Intel i AMD atd.), dělat co chce. I proto jsou tak prezentované potencionální zranitelnosti velmi nezávažné, v podstatě jen teoretické a u většiny systémů tak nepředstavují žádný problém ani reálné riziko. Riziko je, pokud má neoprávněná osoba administrátorský přístup k danému PC, a to určitě není problém zabezpečení některých prvků u procesoru …

Velkým problémem je také samotná CTS Labs, její pozadí a fakt, že analytická bezpečnostní firma, která uvádí desítky let praxe u svých zaměstnanců zveřejní potencionální problémy, aniž by dala AMD obvyklý čas na reakci. Obvykle totiž platí, že před zveřejněním nějakých chyb se dává 90 dní utajení (z důvodů bezpečnosti a prověření všech aspektů) na reakci a opravu. A podobných chyb a potencionálních problémů opravují Intel, AMD, Microsoft, Google a všichni ostatní i desítky za měsíc (proč myslíte že vychází tolik BIOSů, updatů pro operační systémy atd.?). O drtivé většině věcí se tak veřejnost nikdy nedozví, protože jsou opraveny dávno před uplynutím té standardní 90 denní lhůty, která je obvyklá. A je to tak dobře, protože udělat z potencionálních rizik rizika reálnější lze udělat právě tím kvapným zveřejněním, kdy tak vlastně vytvoříte problém, jež by jinak neexistoval. Což je v podstatě právě tato situace.

Případ CTS Labs a zjištění potencionálních zranitelností Masterkey, Ryzenfall, Fallout a Chimera je tak o to pochybnější, protože 24 hodinová lhůta, kterou dalo CTS labs AMD na reakci a opravu, je velmi nestandardní a nemusíte být bezpečnostní expert s 10ti letou praxí (za což se lidi v CTS označují) abyste věděli, že za 24 hodin s tím výrobce nestihne udělat prostě nic. Nemluvě o společnosti VICEROY, která za zveřejněním stojí )a dávno před tím vytvořila obsáhlou zprávu na základě CTS Lab zjištění pro finanční weby, jak je AMD v pr***) a jež se snažila ovlivnit cenu akcií a hodnotu AMD, kterou označila za nulovou. Na propojení obou společností se ptají novináři a obě společnosti mlží. V případě 90 denní lhůty, která je obvyklá, kdy například Intel měl před zveřejněním MELTDOWN problému dokonce více než půl roku na opravu a reakci (což stejně nestihl), by žádná podobná kauza vůbec nevznikla. Nejzajímavější je na ní právě způsob, jakým je zneužita a prezentována, než že by se jednalo o nějak závažné problémy, které by skutečně uživatele AMD procesorů reálně mohly nějak postihnout. AMD však samozřejmě reagovalo …

  • AMD reaguje na potencionální zranitelnosti

                                               Masterkey, Ryzenfall, Fallout a Chimera    

Společnost AMD měla už čas v uplynulém týdnu prověřit zjištění CTS Labs. Jak se předpokládalo, zjištění se zakládala na reálných potencionálních problémech a technologiích. AMD však zdůrazňuje, že jde jen o velmi teoretické zranitelnosti, kdy k jejich využití je skutečně potřeba provést určité zásadní úpravy v systému, ke kterým potřebujete plný administrátorský přístup do daného stroje. A pokud někdo takový přístup má, pak je jedno jaký procesor (Intel, AMD, AMR atd.) a jaké případné zranitelnosti takový čip má, protože s administrátorským přístupem může útočník udělat v PC cokoliv. Společnost AMD přímo říká:

Je důležité říci, že všechny otázky, které byly ve studii předloženy, vyžadují přístup do systému pro správu, což je typ přístupu, který uživateli poskytuje neomezený přístup k systému a právo vymazávat, vytvářet nebo upravovat složky nebo soubory v systému udělený počítač, stejně jako změna všech nastavení. Každý útočník, který získá neautorizovaný administrativní přístup, bude mít přístup k širokému spektru zneužívání, které přesahují možnosti zneužití a zranitelnost popsané v dané správě.

Nicméně AMD pro klid všech zúčastněných, oficiálně ošetří všechny potencionální zranitelnosti. Dvě ze tří potencionálních zranitelností (Masterkey, Ryzenfall+Fallout) budou řešeny pomocí updatu BIOSů v řádu týdnů, třetí potencionální problém (Chimera) bude řešena ve spolupráci s dodavateli technologií pro čipsety základních desek s paticemi AM4 a TR4 a její negativní vliv by měl být rovněž omezen prostřednictvím updatu BIOSu. Zde prozatím nebyl stanoven odhadovaný časový rámec. V případě té třetí věci jde totiž o problém na straně SW a čipu řadiče od ASMedia, který ale ty samé čipy dodává pro Intel platformu. AMD uvádí, že žádný z plánovaných UPDATů biosu nebude mít žádný dopad na výkon, jaký má záplata MELTDOWN problému u Intel procesorů. Pokud přesně nevíte, o co jde, tak v jednoduchosti:

1) MASTERKEY: nahrání neautorizovaného upravené BIOSem způsobí díry v systému (1*)
2) RYZENFALL: administrator může nahrát neautorizovaný kód na PSP (2*)
3) FALLOUT: výrobcem digitálně podepsaný driver má přístup k PSP
4) CHIMERA: výrobcem digitálně podepsaný driver může ovládat řadič chipsetu od jiného výrobce

Poznámky by DD:

1*, není to „problém“ jakéhokoliv systému s jakýmkoliv procesorem?

2*, Uživatel s administrátorským přístupem do PC může nahrát a upravit systém jak chce, což je pointa toho být uživatel.

  • Proč je to celé nesmysl a hledání problému kde žádný není …

Každopádně celá věc je poměrně vtipná v tom, že když se nad tím opravdu logicky zamyslíte, tak to nedává smysl. Stojím si za tím, že o žádné chyby vlastně nejde (CHIMERA se navíc nemůže týkat jen AMD, ale i Intelu a všech desek, které extra řadiče využívají). Jak můžete zabránit nahrání neautorizovaného BIOSU, ovladače a jiného programu uživatelem daného stroje, který má administrátorská práva?! To je snad samotná pointa toho být uživatelem a je jedno jestli ten stroj má procesor AMD, Intel, ARM, Apple, IBM atd.

AMD tak podle mě jen politikaří a radši se bude tvářit, že řeší problémy (i když fakticky neexistují), aby byly zveřejněné „zranitelnosti“ (o kterých píší i ti, co tomu nerozumí nebo nad tím nepřemýšlí, vlastně vyřešeny (všichni tedy psali o tom, jak to AMD dobře a rychle vyřešilo) a někdo neřekl, že kašle na bezpečnost. Mě jen nejde do hlavy jedna věc, jak má aktualizace BIOSu, tedy nahrání nového BIOSu administrátorem počítače zabránit tomu, aby někdo jiný se stejným administrátorským přístupem tam zase nenahrál jiný BIOS? Na Intel platformě si taky můžu nahrát upravený BIOS, bude to Intel taky řešit? :).

Já myslím, že je to celé krásná ukázka současné hlouposti světa, jak někdo udělá totální HOAX a aby se nešířil, tak ho poškozená firma částečně uzná a jakoby opraví, čímž HOAX vyřeší. Chytré. Z logiky věci však nelze opravit to, že jako uživatel s plným přístupem si můžete dělat s tím systémem co chcete a žádné zabezpečení, které vymyslí výrobce CPU, vám v tom nemůže zabránit. Na celé věci je tak nejvíce zarážející právě fakt, jak mnozí novináři, včetně velkých českých webů, informují o „vážných“ zranitelnostech procesorů AMD, přičemž se nad nimi ani nezamyslí, neuvedou či zcela ignorují pozadí těch zjištění, a hlavně neuvedou tu podstatnou věc, tedy že musíte mít administrátorský přístup do toho PC, což znamená, že si v něm můžete dělat stejně co chcete a je jedno jaký procesor v tom PC máte a tak z logiky věci nemůžou zveřejněné problémy být problémem jen AMD. Prostě celé je to totální kravina, o žádné chyby ani zranitelnosti nejde a AMD podle mého názoru jednoduše radši, než by bojovalo dlouze s hloupostí a fake news, tak chytře tuhle hloupost použije proti nim. Problém vyřešen!

Teď nás jen zajímá, kdo za tuhle celou aféru s očerňováním AMD a nalezením problémů které prolémy nejsou (či nejsou zdaleka jen problém AMD), financoval a komu má prospět, či od jakých skutečných problémů a děravých procesorů má odvést pozornost?! Kdo zaplatil Viceroy a CTS Labs za vytvoření podobné kampaně?

 

AUTOR: Jan "DD" Stach
Radši dělám věci pomaleji a pořádně, než rychle a špatně.

Starší články


Komentáře
Přidat Nový
fotoba [Zobrazit profil] [Poslat zprávu] - on ten problem spolu suvisia 2018-03-21 16:14:57

A na to webe AMD je dovod opravy..
Issue: Attacker who already has compromised the security of a system updates flash to corrupt its contents. AMD Secure Processor (PSP) checks do not detect the corruption.
https://community.amd.com/community/amd-corporate/blog/2018/03/20/initial-amd-technical-assessment-of-cts-labs-research

V AMD riesia, preco PSP nezabranilo instalacii fake wifi EFI (BIOS uz dobrych 10 rokov nie je v novych PC)

Problem je,ze AMD PSP nema na rozdiel od Intelu pristup k sieti

Technicky běží Management engine na svém vlastním operačním systému a provozuje skupinu programů. A hlavně má přístup do hlavní paměti počítače a přístup k ethernetu (Intel Gigabit Ethernet Controller). Je to pochopitelné, jeho podstatou je mimo jiné zajistit vzdálený přístup k administraci daného počítače.
https://diit.cz/clanek/fsf-ostre-kritizuje-intel


a teda PSP nevie overit autenticitu EFI u vyrobcu a tym zabranit instalacii.


Druha vec, je ze podpora siete spolu s

Prakticky s každou další generací procesorů byl ME doplňován o další funkce a možnosti. Výrazného rozšíření možností se ME dočkal s generací Broadwell, kdy došlo k implementaci audio DSP procesoru (Smart Sound), který rovněž může fungovat i po vypnutí počítače, přičemž průběžně monitoruje zvuky v okolí počítače („Low Power Always Listening“). Oficiálním důvodem je zajištění hlasového ovládání, konkrétně funkce „Wake on Voice“, probuzení či zapnutí hlasovým povelem.
https://diit.cz/clanek/trump-byl-odposlouchavan-s-pomoci-procesoru-intel


dava dobry odpocuvaci nastroj..
aDDmin [Zobrazit profil] [Poslat zprávu] 2018-03-21 16:28:55
avatar
to chápu, co nechápu je jak instalace nějakého BIOSu má zabránit instalaci jiného BIOSu (EFI) ... sám mám přístup k velmi modifikovaným neveřejným BIOSům pro Intel i AMD desky, ve kterých mám přístup k nastavením a funkcím, které běžně přístupné nejsou ... takže prostě nechápu pointu, proč bych jako uživatel s přístupovými právy si nemohl nahrávat upravený BIOS apod an svůj PC? A hlavně jak může AMD (či jiný výrobce CPU) nést odpovědnost za to, že si uživatel se svým PC dělá co chce ...
Ttxman [Zobrazit profil] [Poslat zprávu] 2018-03-21 17:16:42

V principu se ohání tím, že tyhle věci umožní nahrání "viru" do PSP, kterého se nejde zbavit reinstalací systému ani flashem biosu a nejdou detekovat v softwaru.
Ale to že už to roky jde updatovat firmware na spoustě usb zařízení (i flashky).. aby si přidali klávesnici systému nikdo neřeší a efekt je v podstatě stejnej. A ještě jeden USB disk může ovládnout mnoho počítačů..

Pro Cloud - není problém z virtuálu to nejde instalovat. Jen je tam ta možnost, že by hypervizor mohl manipolovat s enkryptováním paměti na Ryzenech a krást data virtuálům. (pořád lepší než Intel, kterej tuhle feature zatím nemá pokud vim)

Pro normálního uživatele - jsou tu nebezpečnější věci a stejně reinstalace nikdo nedělá a rootkity si u určitýho typu uživatelů vesele žijou. (a ostaní neměli virus roky)

Korporace - putovní notebooky a workstationy jsou realita a tohle efektivně znemožňuje IT oddělení udělat čistou instalaci pro nového uživatele. OK průmyslová špionáž to může zneužít. (ale heslo v UEFI by to mělo celkem omezit)

Oprava bude do pár týdnů, rozhodně rychleji než by došlo k čistý reinstalaci těch mašin, fakt nevim kde je problém.
fotoba [Zobrazit profil] [Poslat zprávu] - To pôjde aj po oprave 2018-03-22 07:19:18

len bude chcieť PSP nejaké heslá k downloadu EFI pre n9vinárov a
Pouze registrovaní uživatelé mohou přidat komentář!
 

Najdete nás na Facebooku

.... a také na Twitteru

RSS

DDWorld.cz

DDWorld - Blogy a videa

DDWorld - Magazín

Poslední příspěvky v diskuzích


Videa
Deadpool & Wolverine – očekávaný film v parádní ukázce
Deadpool & Wolverine – očekávaný film v parádní ukázceÚterý, 23 duben 2024
Vložil: aDDmin
Kategorie: Film
Spuštěno: 626x
Komentářů: 0
Fallout seriál se dočká druhé řady. Zájem je i o hry.
Fallout seriál se dočká druhé řady. Zájem je i o hry.Pondělí, 22 duben 2024
Vložil: aDDmin
Kategorie: Film
Spuštěno: 877x
Komentářů: 1
Unreal Engine 5.4 představuje další masivní vylepšení
Unreal Engine 5.4 představuje další masivní vylepšeníPátek, 19 duben 2024
Vložil: aDDmin
Kategorie: PC a IT
Spuštěno: 3297x
Komentářů: 0
Česká 3 roky stará hra Vigor brzy na PC
Česká 3 roky stará hra Vigor brzy na PCStředa, 17 duben 2024
Vložil: aDDmin
Kategorie: Počítačové hry
Spuštěno: 1360x
Komentářů: 0
StarCitizen přidává nový editor postav – kdy konečně vyjde?
StarCitizen přidává nový editor postav – kdy konečně vyjde?Úterý, 16 duben 2024
Vložil: aDDmin
Kategorie: Počítačové hry
Spuštěno: 1225x
Komentářů: 5
MSI Claw otestován – na konkurenci dle očekávání nestačí
MSI Claw otestován – na konkurenci dle očekávání nestačíPondělí, 15 duben 2024
Vložil: aDDmin
Kategorie: PC a IT
Spuštěno: 1903x
Komentářů: 1