עדכונים בנושא פרצות האבטחה של AMD מ-AMD ו-CTS Labs

4 סוגי פרצות AMD 4 סוגי פרצות AMD

כשבוע לאחר חשיפת הפרצות במעבדי AMD על ידי חברת CTS-Labs הישראלית אנו מקבלים זוג הדגמות למימוש הפרצות על ידי חברת CTS-Labs ותגובה רשמית מ-AMD לגבי הפרצות, כשהמסר העיקרי הוא שהפרצות אינן חמורות וכי תיקונים להן צפויים לצאת בשבועות הקרובים.

להזכירכם, חברת CTS-Labs איתרה 13 פרצות במעבדי AMD שמסווגות ל-4 סוגים:

  • MASTERKEY – סוג 1, סוג 2 וסוג 3.
  • RYZENFALL – סוג 1, סוג 2, סוג 3 וסוג 4.
  • FALLOUT – סוג 1, סוג 2 וסוג 3.
  • CHIMERA – מסוג CHIMERA-FW ו-CHIMERA-HW.

בעוד שאין מחלוקת על כך שהפרצות במעבדי AMD אמיתיות, חוקרי אבטחה וגורמים נוספים עדיין טוענים כי האופן בו CTS טיפלה בפרצות שאיתרה הוא לקוי מיסודו ב-2 מובנים עיקריים: הראשון הוא מתן זמן תגובה של 24 שעות בלבד ל-AMD על הממצאים שהועברו להם והשני הוא כי הבסיס לכל הפרצות הוא הצורך הבסיסי בהרשאות מנהל (admin) ליישום שלהם.

AMD

חברת AMD שחררה עדכון רשמי בנושא הפרצות שאותרו על ידי חברת CTS כשהמסר העיקרי הוא שמדובר על פרצות קלות לתיקון שכולן זקוקות להרשאות מנהל על מנת לנצלן וכי שחרור תיקונים יגיע כבר בשבועות הקרובים.

  • MASTERKEY ו-PSP Privilege Escalation – הפרצות פוגעות ברכיב ה-AMD Secure Processor ו-PSP (ר”ת Platform Security Processor) ומאפשרות הרצת קוד זדוני על ידי עקיפת שני מנגנוני האבטחה ועמידים בפני הפעלה מחדש של המערכת. החברה מצפה להוציא עדכון לקושחת ה-PSP בשבועות הקרובים דרך עדכון BIOS שלא יפגע בביצועי המערכת.
  • RYZENFALL ו-FALLOUT – הפרצות פוגעות ברכיב ה-AMD Secure Processor ובתקשורת שלו עם רכיב ה-PSP ומאפשרות הרצת קוד זדוני אך אינן עמידות בפני הפעלה מחדש של המערכת. החברה מצפה להוציא עדכון לקושחת ה-PSP בשבועות הקרובים דרך עדכון BIOS שלא יפגע בביצועי המערכת.
  • CHIMERA – הפרצה פוגעת ברכיב ה-Promontry ומאפשרת השתלת קוד זדוני בזיכרון הפיזי דרך הרכיב. חברת AMD עובדת עם יצרנית שבב ה-Promontry על מנת לשחרר עדכון לשבב דרך עדכון BIOS שלא צפוי לפגוע בביצועי המערכת.
תגובה רשמית של AMD לפרצות האבטחה
תגובה רשמית של AMD לפרצות האבטחה

CTS-Labs

חברת CTS הציגה מאז פרסום הפרצות שני סרטוני הדגמה ליישום הפרצות על מערכות AMD.

ההדגמה הראשונה מציגה את פרצת Masterkey סוג 1 על ידי השתלת BIOS שעבר שינוי בלוח אם של חברת TYAN. בהדגמה ניתן לראות את הקוד 1337 או 7331 בזמן הדלקת המערכת כשהמחשב עצמו ומערכת ההפעלה לא מזהים שה-BIOS עבר שינוי.

ההדגמה השניה של החברה היא לעקיפת רכיב האבטחה AMD Secure Processor באמצעות הפרצות ובאמצעותו את מנגנון האבטחה Windows Credential Guard. בהדגמה מורצת תוכנת Mimikatz, כלי יעודי המשמש פורצים לגניבת אישורי רשת שבאופן רגיל לא מסוגל לעבוד כשמנגון האבטחה Windows Credential Guard תקין.

אחרי שניתן ל-AMD זמן תגובה ראוי לבדיקת הפרצות לעומק החברה מספקת פתרון בפרק זמן קצר בהרבה מההערכות של CTS-Labs. חוקרי אבטחה נוספים ו-AMD מדגישים כי הפרצות שהתגלו הן מסוכנות הרבה פחות מה”רעש” הראשוני שנוצר. הבסיס לכל הפרצות הוא הרשאות המנהל (Admin), שלב בו לכל פורץ יש מגוון רחב של כלים לניצול מלבד הפרצות שאותרו.


חלק מהפוסטים באתר כוללים קישורי תכניות שותפים, עבורם נקבל עמלה עם ביצוע רכישה בפועל של מוצרים. עמלה זו לא מייקרת את העלות הסופית של המוצרים עבורכם.

הסקירות והתכנים המופיעים באתר מהווים המלצה בלבד, וכך יש להתייחס אליהם. כל המחירים המופיעים באתר נכונים ליום הפרסום בלבד והאחריות לקניית מוצר או שירות כזה או אחר מוטלת עליך בלבד – השימוש באתר בהתאם לתנאי השימוש והפרטיות.

השוואת מפרטים