Опубликованный в понедельник отчет малоизвестной компании CTS Labs наделал много шума среди экспертов по информационной безопасности.

Израильские специалисты утверждают, что обнаружили 13 критических уязвимостей в новейших процессорах AMD: они проанализировали флагманские чипы компании и выявили ошибки, бэкдоры и закладки, которые могут стать источником серьезных угроз.

Эксперты CTS Labs изучили серверный процессор EPYC, а также всю линейку микросхем Ryzen, включая версии Pro и Mobile. По мнению исследователей, эксплуатация найденных уязвимостей предоставляет злоумышленникам полный контроль над скомпрометированным устройством. Авторы отчета утверждают, что киберпреступники могут получить доступ к виртуальной памяти чипов — так же, как и в случае с нашумевшими ошибками Meltdown и Spectre.

Исследователи разделили обнаруженные проблемы на четыре группы:

  1. Уязвимости класса RYZENFALL позволяют вредоносному коду полностью контролировать AMD Secure Processor — ключевую подсистему чипа, отвечающую за безопасность. По мнению CTS Labs, злоумышленники могут использовать слабые места процессора для обхода авторизации Windows, кражи сетевых паролей и логинов, а также компрометации высокозащищенных корпоративных сетей.
  2. Бреши FALLOUT грозят несанкционированным доступом к защищенным областям памяти микросхемы EPYC. Как считают исследователи, выявленные ошибки позволяют обращаться к учетным данным клиентов сети, защищенным Windows Credential Guard.
  3. Еще два типа бэкдоров получили название CHIMERA: одну проблему нашли в прошивке чипсетов Ryzen и Ryzen Pro, вторую — в их интегральной схеме. Внедрение стороннего кода в набор микросхем, который является посредником между центральным процессором и коммуникационными службами компьютера, позволяет обойти практически любую систему безопасности. Через чипсеты идет трафик USB и SATA-портов, а также данные, которые передаются с помощью Wi-Fi и Bluetooth.
  4. Четвертая группа MASTERKEY представляет собой множественные ошибки в прошивках всей линейки процессоров EPYC и Ryzen. Как заявляют авторы отчета, через эти бреши киберпреступники могут запустить в защищенной среде микросхемы скрытый вредоносный код. Результатом станет фальсификация функций безопасности, таких как Secure Encrypted Virtualization (SEV) или Firmware Trusted Platform Module (FTPM).

Эксперты по информационной безопасности восприняли заявления CTS Labs с изрядной долей скептицизма. Подозрения вызывает как содержание, так и форма опубликованного отчета. Для обнародования результатов своего исследования израильская компания создала специальный сайт с названием «Уязвимости AMD». Ресурс содержит большое количество инфографики, которая наглядно показывает, какие продукты вендора оказались под угрозой. CTS Labs также подготовила два профессионально смонтированных видеоролика с рассказом об обнаруженных недостатках.

Подобный подход не характерен для большинства исследовательских компаний. Кроме того, сам отчет содержит очень мало технических деталей, а эксплуатация отдельных уязвимостей возможна лишь при получении злоумышленником root-привилегий.

Недоумение ИБ-сообщества вызвали и сроки обнародования столь серьезных претензий. В своем заявлении CTS Labs сообщает, что предоставила информацию для анализа AMD и другим вендорам лишь за день до публикации отчета. Обычно специалисты дают производителям не менее 90 дней на исправление обнаруженных проблем и лишь после этого делают их достоянием общественности.

Компания AMD оперативно отреагировала на выдвинутые обвинения: «Мы только что получили отчет от CTS Labs, в котором утверждается, что в некоторых из наших процессоров существуют проблемы безопасности. Мы активно расследуем и анализируем его. Раньше AMD с этой компанией не сталкивалась, и мы считаем ее поведение необычным для специалистов по информационной безопасности. Исследователи опубликовали свои выводы в прессе, не предоставив нам достаточно времени для их изучения».

В сообществе экспертов не исключают того, что широкое освещение обнаруженных недостатков может быть частью кампании по дискредитации продукции AMD или использоваться для фондовых манипуляций. Так, на сайте CTS Labs опубликован дисклеймер (документ об отказе от ответственности), в тексте которого содержится следующее замечание: «Несмотря на то, что мы уверены в нашем анализе и считаем его объективным и непредвзятым, мы информируем, что у нас может быть прямой или косвенный экономический интерес к обороту ценных бумаг компаний, продукция которых стала предметом нашего исследования».

Категории: Уязвимости