Connect with us

Especiais

CTS-Labs clarifica as vulnerabilidades dos CPUs AMD Zen

Nuno Miguel Oliveira

Publicado a

A CTS-Labs, responsável pelas recentes publicações acerca das vulnerabilidades da micro-arquitectura AMD Zen, lançou hoje uma clarificação depois de vários especialistas terem levantado algumas suspeitas acerca da investigação e também da própria firma.

Por isso, nesta clarificação, a empresa tenta entrar em mais detalhe para explicar no que consiste cada vulnerabilidade.


IMPORTANTE – Toda a informação abaixo vem diretamente da CTS-Labs, há aqui explicações um pouco estranhas.

Clarificação acerca das recentes vulnerabilidades

A CTS-Labs gostaria de dar algumas clarificações técnicas acerca das recentes vulnerabilidades, que como descritas no nosso site, são vulnerabilidades de segundo estado, ou seja, vulnerabilidades principalmente relevantes em redes empresariais, organizações e serviços cloud.

Computadores em redes empresariais são comprometidos ocasionalmente, seja por phishing, exploits zero-day ou até por colaboradores que transferem o ficheiro errado. Por isso, as redes empresariais de alta segurança são equipadas para lidar com estas situações do dia-a-dia, garantido que as actualizações são feitas atempadamente, acionando as funções de segurança, ou até ao empregar medidas de segurança adicionais.

As vulnerabilidades descritas no site ‘amdflaws.com’ podem dar ao atacante, que já tenha acesso a um ou mais computadores na rede empresarial, uma vantagem significante em relação às equipas IT e de segurança.

A única coisa que o atacante precisa depois de ter um pé no sistema, é privilégios de administrador e uma máquina afectada, para clarificar – não é necessário acesso local, assinaturas digitais, nem nenhuma vulnerabilidade adicional para instalar uma BIOS modificada.


Atacantes com estas vulnerabilidades podem ter as seguintes capacidades:

  • Persistência: Os atacantes podem carregar ‘malware’ para o ‘AMD Secure Processor’ antes mesmo da execução do CPU. Desta posição, pode prevenir qualquer tipo de actualização à BIOS e assim continuar escondido de qualquer produto de segurança. Este nível de persistência é extremo! – Mesmo que re-instale o sistema operativo ou tente instalar uma BIOS do fabricante – não irá funcionar ! A única maneira de remover o atacante do sistema, seria retirar hardware do sistema.
  • Stealth: Os processadores AMD podem ser um refúgio seguro para os atacantes operarem.
  • Roubo de credenciais de rede: É a capacidade de ignorar as medidas de segurança da Microsoft e assim roubar as credenciais da rede, como por exemplo, as credenciais deixadas por um técnico do departamento de informática.

Onde é que estas vulnerabilidades foram testadas ?

Estas são as máquinas onde testámos as vulnerabilidades, no nosso site, todos os círculos vermelhos representam ‘Provas de Conceito’ testadas no nosso laboratório.

Esta é a lista de hardware que a CTS-Labs testou:

  • Motherboard BIOSTAR B350 GT3 Ryzen
  • Motherboard GIGABYTE AB350-GAMING 3
  • HP EliteDesk 705 G3 SFF Ryzen Pro
  • Portátil HP Envy X360 Ryzen Mobile
  • Servidor TYAN B8026T70AV16E8HR Epyc
  • Servidor GIGABYTE MZ31-AR0 Epyc

Ryzenfall e Fallout

CTS-Labs AMD Zen

CTS-Labs AMD Zen

Requisitos:

  • Não é necessário acesso físico. Um atacante apenas precisa de executar um ficheiro .exe com privilégios de administrador na máquina.

Impacto:

  • Escrita para a memória SMM
  • Leitura e/ou adulteração com credencial Guard VTL-1 através da PSP.
  • Ryzenfall-4, que consegue execução de código dentro da PSP, levando a todas as capacidades descritas em cima, bem como a capacidade de adulterar a PSP e suas funções de segurança.
  • Um atacante pode usar o ‘Ryzenfall’ ou o ‘Fallout’ para ignorar as medidas de segurança das credenciais do Windows, e depois usá-las para conseguir entrar na rede empresarial.

Masterkey

CTS-Labs AMD Zen

Requisitos:

  • Não é necessário acesso físico, um atacante apenas precisa de executar um ficheiro .exe com privilégios de administrador na máquina.
  • Espero pelo reinício.

Impacto:

As vulnerabilidades ‘Masterkey’ permitem que um atacante execute código malicioso dentro do PSP, comprometendo o processador seguro. Este ‘exploit’ permite instalar uma BIOS modificada.

  • Isto funciona em algumas motherboards novas, porque o firmware PSP é muitas vezes ignorado pelas verificações de assinatura da BIOS.
  • Noutros casos, o ‘Ryzenfall #1-2’ pode ser usado como um pré-requisito para o ‘Masterkey’ para conseguir execução de código no SMM e assim ignorar as verificações de assinaturas feitas no código SMM.
  • Se tudo isto falhar, acreditámos que o ‘Ryzenfall-4’ pode ser usado para escrever no SPI através do PSP.

Chimera

CTS-Labs AMD Zen

Requisitos:

  • Não é necessário acesso físico, um atacante apenas precisa de executar um ficheiro .exe com privilégios de administrador na máquina.

Impacto:

As vulnerabilidades ‘Chimera’ são um conjunto de vulnerabilidades ‘Backdoor’ deixadas no chipset AMD, desenvolvidas pela empresa ASMedia.

  • Permite que um atacante injecto código malicioso no chip, e assim tome controlo do chipset(Leitura/Escrita/Execução)
  • Um conjunto de ‘backdoors’ implementado no firmware, enquanto que o outro está implementado nas portas lógicas do chip(ASIC), ambas têm o mesmo impacto.

Outras notícias de hoje:

Desde muito novo que me interessei por computadores e tecnologia no geral, tive o meu primeiro computador aos 10 anos e aos 15 anos montei a minha primeira torre, desde aí nunca mais parei. Tudo o que seja tecnologia, estou na fila da frente para saber mais.

Clique para comentar

Leave a Reply

O seu endereço de email não será publicado. Campos obrigatórios marcados com *

Este site utiliza o Akismet para reduzir spam. Fica a saber como são processados os dados dos comentários.

PUB Banner ESET

Últimas Notícias

Jogos31 mins atrás

League of Legends vai deixar de suportar os Windows XP e Vista em 2019

O suporte ao Windows XP e Windows Vista começa finalmente a desaparecer aos poucos! Afinal de contas, as últimas atualizações...

Hardware11 horas atrás

LG Gram 17 ‘UltraLight’ com apenas 1.33KG já foi anunciado!

Para todos os amantes de portáteis finos e leves, a LG já nos apresentou os seus modelos do LG Gram!...

Gadgets12 horas atrás

Skullcandy lança os seus primeiros fones verdadeiramente sem fios!

A Skullcandy, é uma empresa bastante interessante, fornecendo excelentes dispositivos sonoros , ao juntar uma boa qualidade de construção a um...

Android13 horas atrás

Samsung Galaxy S10: As variantes, os preços e as datas de lançamento!

Com o ano a terminar e 2019 a chegar é inevitável falarmos do novo Samsung Galaxy S10! Afinal de contas, este...

Hardware15 horas atrás

Crise!? Acções da NVIDIA já perderam metade do seu valor!

Para quem não esteve envolvido na indústria das moedas virtuais, e na vertiginosa subida da Bitcoin… O ‘crash’ foi a...

Jogos16 horas atrás

Já pode fazer duelos contra outros jogadores no Pokémon Go!

O jogo Pokémon Go foi lançado em 2016, fazendo um tremendo sucesso nos primeiros meses, e continuando a fazer um...

Hardware17 horas atrás

Intel lançou o chipset B365, para tirar pressão ao processo de 14nm

A Intel lançou hoje o novo chipset B365 Express, como uma solução intermédia entre as motherboards B360 e H370. Mas...

Android18 horas atrás

1000€ por um telemóvel é muito? O Galaxy S10 de 1TB vai custar 1800!

Apesar de ainda faltar mais de 2 meses, até ao lançamento do Galaxy S10, os leaks teimam em não parar!...