Foi identificado um conjunto de 13 falhas na arquitectura Zen da AMD, usada nos processadores Ryzen e Epyc
As vulnerabilidades da AMD atingem os processadores baseados na arquitetura Zen, que incluí os processadores Epyc para servidores, Ryzen e Ryzen Pro para o utilizadores comuns, como os típicos gamers, isto além dos CPUs e APUs para portáteis.
As falhas foram exploradas com sucesso em 21 produtos, com outros 11 na lista de como “provavelmente vulneráveis”.
Estas falhas são consideradas graves pois possibilitam o acesso a regiões consideradas seguras do processador, podendo ser exploradas por malware, que pode assim conseguir acesso completo ao sistema, incluindo hardware e periféricos.
Leia também
- Já conhecemos os preços dos novos processadores AMD Ryzen 2
- Primeiros Benchmarks dos AMD Ryzen 7 2000 chegam à Internet
Além do acesso indevido a informações sensíveis, algumas variantes podem até “brickar” o sistema, ou seja inutilizar o computador, transformando-o no maior pisa-papéis que alguma vez vai ver.
As vulnerabilidades foram divididas em quatro grupos principais, e assim como aconteceu no caso Meltdown/Spectre na Intel, cada uma destas ganhou uma “alcunha” para a representar.
Ryzenfall
Permite o controlo total das áreas seguras do processador, permitindo acesso a áreas protegidas da memória.
Essa falha possibilita o “roubo” de credenciais de segurança através da rede. Se for usada em conjunto com a Masterkey (explicada mais abaixo), pode ser usado para roubar dados confidenciais de uma empresa.
Esta falha afecta sistemas com Ryzen, Ryzen Pro e Ryzen Mobile.
Fallout
Semelhante ao Ryzenfall, dá acesso indevido a áreas protegidas da memória e possibilita roubo de credenciais no sistema Windows.
Afecta sistemas baseados em processadores Epyc.
Chimera
Envolve o uso de duas backdoors, uma implementada no firmware e outra no hardware, possibilitando a injeção de código malicioso nos processadores Ryzen.
Sendo este o responsável pela comunicação do processador com os periféricos do PC, unidades de armazenamento e slots PCI, essa falha possibilita a criação de um “man-in-the-middle”, ou seja, um intermediário que intercepta os dados que circulam entre os componentes.
Uma posição privilegiada para ataques elaborados a sistemas, sendo um perigo enorme para empresas e até para o utilizador comum.
Afeta sistema Ryzen e Ryzen Pro.
Masterkey
Em suma, são múltiplas vulnerabilidades que permitem a infiltração de firmware do AMD Secure Processor.
Permite a criação de malware persistentes, operando de forma a não ser detectados por qualquer solução de segurança. Possibilita roubo de credenciais de acesso no Windows Credential Guard e pode ser usado para causar danos no hardware. Tem potencial de ser aplicado em golpes do tipo ramsonware.
Afeta servidores Epyc, PCs Ryzen, Ryzen Pro e notebooks com processadores Ryzen Mobile.
O principal elemento que torna várias dessas vulnerabilidades graves é que, de acordo com o CTS-Labs, estas contornam mecanismos de segurança dos processadores da AMD que verificam a integridade dos dados essenciais do funcionamento do computador.
Dessa forma, ao fazer a verificação de segurança no boot do sistema, o hardware não é capaz de detectar as modificações feitas no seu funcionamento.
Podem ver o relatório completo aqui.
A resposta oficial da AMD pode ser lida aqui.
O que pode fazer?
Ademais, assim como no caso da Intel (Meltdown e Spectre)… Inegavelmente, não há muito a ser feito pela parte do consumidor. Portanto, estas correções precisam de ser feitas pela AMD em cooperação com os fabricantes de software.
Receba as notícias Leak no seu e-mail. Carregue aqui para se registar. É grátis!