13 פרצות אבטחה אותרו במעבדי AMD השונים

4 סוגי פרצות AMD 4 סוגי פרצות AMD

חוקרי האבטחה בחברת CTS-Labs הישראלית איתרו לא פחות מ-13 פרצות אבטחה למעבדי AMD שרוכזו תחת 4 שמות: Ryzenfall, Masterkey, Fallout ו-Chimera, כשהם נותנים לחברת AMD פרק זמן של 24 שעות להגיב על הממצאים שלה.

אחרי פרצות Meltdown ו-Spectre שהתגלו בתחילת השנה אנחנו מקבלים 13 פרצות חדשות שהתגלו על ידי CTS-Labs במעבדי AMD שמסווגות ל-4 סוגים:

  • MASTERKEY – סוג 1, סוג 2 וסוג 3.
  • RYZENFALL – סוג 1, סוג 2, סוג 3 וסוג 4.
  • FALLOUT – סוג 1, סוג 2 וסוג 3.
  • CHIMERA – מסוג CHIMERA-FW ו-CHIMERA-HW.

באופן "תמוה", חברת האבטחה סיפקה ל-AMD חלון זמן של 24 שעות בלבד למתן מענה לפרצות מבלי לספק מידע טכני מלא ויצירת אתר AMDFLAWS המסביר עליהן, זאת בניגוד לפרצות Meltdown ו-Specter שסיפקו פרק זמן של 90 יום כנהוג בתחום אבטחת המידע על מנת לתת מענה הולם לפני פרסום המידע על הפרצות.

צעד זה הרים לא מעט גבות בקהילת אבטחת המידע כשנשמעו קולות שהצהירו כי הפרצות הללו מנופחות מעבר לכל פרופורציה וכי יש סימוכין לכך שיש אינטרס כלכלי לחברת CTS כפי שגם כתוב במפורש בהצהרה המשפטית באתר. כך או כך, הנושא יוכל להתברר יותר בהמשך הדרך אבל אי אפשר שלא להתייחס אליו כבר עכשיו.

חברת CTS-Labs טוענת כי הצליחה להפעיל את הפרצות על מעבדי Ryzen, Ryzen Pro, Ryzen Mobile ו-EPYC לפי מפת הצירופים הבאה בה סימן צהוב מתייחס לאפשרות למימוש הפרצה וסימן אדום מסמן פרצה שבוצעה בהצלחה על ידי החברה:

מפת מימוש פרצות (מקור CTS-Labs)
מפת מימוש פרצות (מקור CTS-Labs)

הפרצות החדשות מכוונות לחלקים השונים במעבדי AMD:

  • AMD Secure Processor – רכיב אבטחה יעודי הנמצא בליבות Zeppelin של מעבדי Ryzen ו-EPYC כמו גם בליבת Raven Ridge.
  • AMD Ryzen Promontry – רכיב המקשר בין המעבד עצמו לשאר התקני המערכת, תפקיד שהיה פעם שייך לערכת השבבים הדרומית בלוחות אם ישנים יותר, הרכיב מיוצר על ידי חברת ASMedia, חברת בת של אסוס (ASUS).

MASTERKEY

MASTERKEY
MASTERKEY

פרצת Masterkey בנויה ממספר חולשות בקושחת ה-Secure Processor המאפשרות עקיפה של מנגנון האבטחה והזרקת נוזקות דרך הפרצה למערכת. הפרצה פוגעת במעבדי EPYC, RYZEN, RYZEN PRO ומעבדי RYZEN הניידים.

 

RYZENFALL

RYZENFALL
RYZENFALL

פרצת Ryzenfall מאפשרת לפורץ להשתלט על ה-Secure Processor ולגשת כתובות זיכרון מאובטחות ובשילוב עם פרצות אחרות לאפשר הזרקת נוזקות למחשב. הפרצה פוגעת בליבות Zeppelin ו-Raven Ridge שנמצאים במעבדי Ryzen, Ryzen Pro ו-Ryzen Threadripper.

FALLOUT

FALLOUT
FALLOUT

פרצת Fallout, בדומה לפרצת Ryzenfall לפורץ לגשת לזיכרון המאובטח במחשב כמו גם לעקוף את הגנות ה-BIOS ומשפיעה על מעבדי EPYC.

 

CHIMERA

CHIMERA
CHIMERA

פרצת Chimera מוגדרת על ידי חברת האבטחה כפרצה מסוג "דלת אחורית" (backdoor)  מ-2 סוגים, תוכנתית וחומרתית, שמאפשרות הזרקת קוד זדוני דרך שבב ה-Promontry, זאת דרך כל אמצעי הגישה במחשב דוגמת USB, WiFi ו-Bluetooth ולאפשר התקפות מסוג DMA (ר"ת Direct Memory Access) על מערכת ההפעלה. הפרצה משפיעה על מעבדי Ryzen השולחניים.

 

חברת AMD הוציא תגובה רשמית לאחר פרסום המידע על הפרצות (בתרגום חופשי לעברית):

ב-AMD האבטחה היא בראש סדר העדיפויות ואנו פועלים באופן רציף כדי להבטיח את הביטחות של המשתמשים שלנו ככל שעולים סיכונים חדשים. אנחנו חוקרים את הדו"ח שקיבלנו זה עתה, כדי להבין את המתודולוגיה ואת הערך של הממצאים.

חברת CTS Labs טוענת כי ניתן יהיה לתקן את פרצות Ryzenfall, Masterkey ו-Fallout באמצעות עדכוני קושחה אך דבר זה עלול לקחת פרק זמן ממושך כשאת פרצת Chimera התלויה בפגם חומרתי אי אפשר יהיה לתקן באופן ישיר אלא עקיף בלבד, דבר שיקח זמן רב גם כן.

אין ספק כי התפקיד של חברות אבטחה באיתור פרצות הוא חשוב וקריטי אך לא פחות חשוב ממציאת הפרצות הוא האופן בו מתייחסים אליהן ופותרים אותן. הדרך בה חברת CTS Labs בחרה לפעול יוצרת עננה של חשד כבד וזאת מבלי להתייחס לעובדה כי מציאת הפרצות הללו הוא דבר חשוב וחיובי בסופו של דבר על מנת לאבטח את המשתמשים.

מעדכונים שרצים ברשת בעקבות פרסום הפרצות עולה כי לצורך המימוש שלהן יש צורך בהרשאות מנהל וכי הן הרבה פחות חמורות מכפי שהן נשמעות.


חלק מהפוסטים באתר כוללים קישורי תכניות שותפים, עבורם נקבל עמלה עם ביצוע רכישה בפועל של מוצרים. עמלה זו לא מייקרת את העלות הסופית של המוצרים עבורכם.

הסקירות והתכנים המופיעים באתר מהווים המלצה בלבד, וכך יש להתייחס אליהם. כל המחירים המופיעים באתר נכונים ליום הפרסום בלבד והאחריות לקניית מוצר או שירות כזה או אחר מוטלת עליך בלבד – השימוש באתר בהתאם לתנאי השימוש והפרטיות.

השוואת מפרטים