Brutto periodo per i produttori di microprocessori: AMD aveva recentemente dichiarato che le CPU progettate e realizzate dall’azienda di Sunnyvale erano immuni alla vulnerabilità Spectre e solo parzialmente interessati da Meltdown: Verificare se il processore in uso è vulnerabile a Meltdown e Spectre.
Questa volta, però, i ricercatori di CTS-Labs hanno scoperto 13 vulnerabilità definite “critiche” nei processori AMD Ryzen ed EPYC.
Gli esperti non hanno dato tempo ai tecnici di AMD di studiare le segnalazioni perché dopo appena 24 ore sono stati pubblicati i dettagli sul loro funzionamento.
AMD sta al momento lavorando sull’analisi tecnica delle lacune sin qui individuate e verosimilmente rilascerà un comunicato ufficiale sul tema già nel corso delle prossime ore.
Le 13 vulnerabilità riguardano differenti caratteristiche dei processori AMD ma hanno un minimo comune denominatore. Le falle hanno a che fare con quell’area dell’architettura Zen vocata alla gestione dei dati sensibili come password e chiavi crittografiche; funzionalità che si assicurano che nulla di malevolo venga caricato all’avvio del PC.
Alle varie vulnerabilità sono stati assegnati i seguenti nomi: RYZENFALL, FALLOUT, CHIMERA e MASTERKEY.
Le falle RYZENFALL facilitano l’esecuzione di codice arbitrario nel Ryzen Secure Processor consentendo a un aggressore di accedere al contenuto delle aree di memoria protette, iniettare malware nel processore stesso, disattivare le protezioni SMM per bloccare il flashing non autorizzato del BIOS. Le stesse lacune potrebbero essere sfruttate per sottrarre le credenziali di Windows e accedere alle risorse condivise in rete locale.
Le vulnerabilità battezzate FALLOUT risiedono nel bootloader dei processori EPYC e permettono agli aggressori di leggere e scrivere nelle aree di memoria protette.
Le due lacune chiamate CHIMERA si comportano di fatto come backdoor e permettono di eseguire codice arbitrario all’interno del chipset Ryzen o di operare il flashing senza alcuna autorizzazione. Secondo i ricercatori israeliani che hanno scoperto il problema non sarebbe possibile applicare una correzione e l’unica soluzione potrebbe essere un richiamo da parte dell’azienda.
MASTERKEY, infine, permetterebbe di scavalcare la validazione della procedura di boot e provocare l’installazione di un aggiornamento del BIOS contenente codice dannoso.
Le vulnerabilità MASTERKEY consentirebbero agli aggressori di disattivare le funzionalità di sicurezza dei processori AMD come Firmware Trusted Platform Module (fTPM) e Secure Encrypted Virtualization (SEV).
Tutte le lacune di sicurezza scoperte nei processori Ryzen ed EPYC di AMD, comunque, richiedono la disponibilità fisica della macchina o comunque l’esecuzione di codice malevolo a livello locale.