Processori AMD, nuovi dettagli sulle vulnerabilità

CTS-Labs ha pubblicato un nuovo documento per chiarire alcune incomprensioni e aggiungere dettagli sulle vulnerabilità scoperte nei processori AMD.
CTS-Labs ha pubblicato un nuovo documento per chiarire alcune incomprensioni e aggiungere dettagli sulle vulnerabilità scoperte nei processori AMD.
Processori AMD, nuovi dettagli sulle vulnerabilità

La scoperta delle 13 vulnerabilità nei processori AMD Ryzen e EPYC da parte di CTS-Labs rimane un argomento molto discusso tra i ricercatori di sicurezza, alcuni dei quali ritengono che la startup israeliana abbia sbagliato nel divulgare la notizia prima di consentire al chipmaker californiano di rilasciare le necessarie patch. CTS-Labs ha pubblicato un nuovo documento, con il quale fornisce ulteriori informazioni sulla scoperta per chiarire le incomprensioni.

L’azienda spiega innanzitutto che le vulnerabilità sono di tipo “second-stage” e rappresentano un rischio soprattutto per reti enterprise, organizzazioni e provider cloud. Per sfruttarle è necessario accedere al computer, ottenere i privilegi di amministratore locale e quindi eseguire gli exploit. Non è richiesto l’accesso fisico, né firme digitali o bug addizionali per effettuare il reflash di un BIOS non firmato. CTS-Labs ha verificato l’esistenza dei bug su due schede madri con chipset B350, due notebook con processori Ryzen Pro e Mobile, e due server EPYC.

Un malintenzionato potrebbe installare malware nel Secure Processor prima dell’avvio della CPU, impedendo il successivo update del BIOS ed eludendo i prodotti antivirus. Il malware non può essere eliminato nemmeno aggiornando il BIOS o reinstallando il sistema operativo. L’unica soluzione è dissaldare i chip. Le vulnerabilità permettono inoltre di bypassare Microsoft Credentials Guard e di rubare le credenziali di rete. Specifiche funzionalità del Secure Processor, ad esempio la Secure Encrypted Virtualization, possono essere disattivate.

Tabelle delle vulnerabilità scoperte nei processori AMD Ryzen e EPYC.

Tabelle delle vulnerabilità scoperte nei processori AMD Ryzen e EPYC.

Nel documento vengono infine elencate le azioni che si possono compiere sfruttando le quattro classi di vulnerabilità (Ryzenfall, Fallout, Masterkey e Chimera). In tutti i casi è sufficiente eseguire un file specifico con i privilegi di amministratore locale.

Questo articolo contiene link di affiliazione: acquisti o ordini effettuati tramite tali link permetteranno al nostro sito di ricevere una commissione nel rispetto del codice etico. Le offerte potrebbero subire variazioni di prezzo dopo la pubblicazione.

Ti consigliamo anche

Link copiato negli appunti