Fake? – Security-Firma veröffentlicht Sicherheitslücken in Ryzen und Epyc (Update)

Update vom 13.03.2018, 17:52 Uhr
Unge­ach­tet aller ver­wen­de­ter “hät­te”, “soll” und “angeb­lich” in der Ori­gi­nal­mel­dung; die­ses White­pa­per stinkt zum Him­mel! Wir haben eben die Way­back-Maschi­ne bemüht. Die CTS-Web­sei­te hat vor Janu­ar 2018 kei­ne rele­van­ten Inhal­te ver­öf­fent­licht. Dafür exis­tiert ein Hack von 2012 der angeb­li­chen Security-Webseite:

Womög­lich steckt hin­ter der Ver­öf­fent­li­chung eine Short-Atta­cke von Vice­roy Rese­arch,…

…die wegen ähn­li­cher Atta­cken bereits ins Visier der BaFin gera­ten sind.

Ori­gi­nal­mel­dung
CTS-Labs ist nach Anga­ben auf der Web­sei­te ein Bera­tungs­un­ter­neh­men für Cyber­si­cher­heit mit Sitz in Isra­el, das sich auf die Sicher­heit von ASICs und ein­ge­bet­te­ten Sys­te­men spe­zia­li­siert hat. Die­se Fir­ma hat heu­te ein White­pa­per ver­öf­fent­licht, das zahl­rei­che Sicher­heits­lü­cken rund um die Ryzen- und Epyc-Platt­for­men von AMD auf­zei­gen soll. Dazu hat das Unter­neh­men eine eige­ne Web­sei­te auf­ge­legt, die AMDFLAWS heißt.

Das Unter­neh­men lis­tet eine Samm­lung aus 13 Sicher­heits­lü­cken, die zwar alle­samt nicht direkt die Pro­zes­sor-Ker­ne betref­fen, jedoch deren Umfeld. Sie sind ein­ge­ord­net in Mas­ter Key, Ryzen­fall, Fall­out und Chi­me­ra. Seit dem AMD Bee­ma besit­zen alle AMD-Pro­zes­so­ren den Secu­re Pro­ces­sor (PSP), einen klei­nen ARM-Chip, der eine Trus­ted Zone errich­ten und eigent­lich die Sicher­heit ver­bes­sern soll. Das Intel-Pen­dant dazu ist die Manage­ment-Engi­ne, die bereits in den letz­ten Mona­ten mit zahl­rei­chen ent­deck­ten Lücken nega­tiv auf­ge­fal­len war. Dass das AMD-Gegen­stück ähn­li­che Lücken auf­wei­sen könn­te, wur­de seit lan­gem vermutet.

Die zwei­te Fami­lie an Lücken betrifft den AMD Epyc Ser­ver-Pro­zes­sor, der sei­nen lau­fen­den vir­tu­el­len Maschi­nen jeweils ver­schlüs­sel­te Spei­cher­be­rei­che zur Ver­fü­gung stel­len kann. Auch hier wur­de bereits vor eini­gen Mona­ten Feh­ler bekannt, mit deren Hil­fe es mög­lich sein könn­te, die­se Spei­cher­ver­schlüs­se­lung zu umgehen.

Vul­nerabi­li­ties Impact
MASTERKEY‑1 MASTERKEY‑2 MASTERKEY‑3
# Per­sis­tent mal­wa­re run­ning insi­de AMD Secu­re Processor
# Bypass firm­ware-based secu­ri­ty fea­tures such as Secu­re Encrypt­ed Vir­tua­liza­ti­on (SEV) and Firm­ware Trus­ted Plat­form Modu­le (fTPM)
# Net­work cre­den­ti­al theft. Bypass Micro­soft Vir­tua­liza­ti­on-based Secu­ri­ty (VBS), inclu­ding Win­dows Cre­den­ti­al Guard
# Phy­si­cal dama­ge to hard­ware (SPI flash wear-out, etc.)
# Affects: EPYC, Ryzen, Ryzen Pro, Ryzen Mobi­le. Suc­cessful­ly exploi­ted on EPYC and Ryzen
Page 6 of 20

RYZENFALL‑1 FALLOUT‑1
# Wri­te to pro­tec­ted memo­ry are­as, including:
o Win­dows Iso­la­ted User Mode and Iso­la­ted Ker­nel Mode (VTL1)
o AMD Secu­re Pro­ces­sor Fen­ced DRAM – Allows direct tam­pe­ring with trus­ted code run­ning on AMD Secu­re Pro­ces­sor. Only appli­ca­ble to sel­ect Ryzen motherboards
# Net­work cre­den­ti­al theft. Bypass Micro­soft Vir­tua­liza­ti­on-based Secu­ri­ty (VBS) inclu­ding Win­dows Cre­den­ti­al Guard
# Enables memo­ry-resi­dent VTL1 mal­wa­re that is resi­li­ent against most end­point secu­ri­ty solutions
# Affects: EPYC, Ryzen, Ryzen Pro, Ryzen Mobi­le. Suc­cessful­ly exploi­ted on EPYC, Ryzen, Ryzen Pro and Ryzen Mobile

RYZENFALL‑2 FALLOUT‑2
# Disable Secu­re Manage­ment RAM (SMRAM) read/write protection
# Enables memo­ry-resi­dent SMM mal­wa­re, resi­li­ent against most end­point secu­ri­ty solutions
# Affects: EPYC, Ryzen, Ryzen Pro. Suc­cessful­ly exploi­ted on EPYC, Ryzen, Ryzen Pro. Ryzen Mobi­le is not affected

RYZENFALL‑3 FALLOUT‑3
# Read from pro­tec­ted memo­ry are­as, including:
o Win­dows Iso­la­ted User Mode and Iso­la­ted Ker­nel Mode (VTL1)
o Secu­re Manage­ment RAM (SMRAM)
o AMD Secu­re Pro­ces­sor Fen­ced DRAM. Only appli­ca­ble to sel­ect Ryzen motherboards
# Net­work cre­den­ti­al theft. Bypass Win­dows Cre­den­ti­al Guard by rea­ding secrets from VTL1 memory
# Affects: EPYC, Ryzen, Ryzen Pro. Suc­cessful­ly exploi­ted on EPYC, Ryzen, Ryzen Pro. Ryzen Mobi­le is not affected

RYZENFALL‑4
# Arbi­tra­ry code exe­cu­ti­on on AMD Secu­re Processor
# Bypass firm­ware-based secu­ri­ty fea­tures such as Firm­ware Trus­ted Plat­form Modu­le (fTPM)
# Net­work cre­den­ti­al theft. Bypass Micro­soft Vir­tua­liza­ti­on-based Secu­ri­ty (VBS), inclu­ding Win­dows Cre­den­ti­al Guard
# Phy­si­cal dama­ge to hard­ware (SPI flash wear-out, etc.)
# Affects: Ryzen, Ryzen Pro. Suc­cessful­ly exploi­ted on Ryzen, Ryzen Pro.

CHIMERA-FW CHIMERA-HW
# Two sets of manu­fac­tu­rer back­doors: One imple­men­ted in firm­ware, the other in hard­ware (ASIC)
# Allows mal­wa­re to inject its­elf into the chipset’s inter­nal 8051 archi­tec­tu­re processor
# The chip­set links the CPU to USB, SATA, and PCI‑E devices. Net­work, WiFi and Blue­tooth traf­fic often flows through the chip­set as well
# Mal­wa­re run­ning insi­de the chip­set could take advan­ta­ge of the chipset’s uni­que posi­ti­on as a midd­le­man for hard­ware peripherals
# Affects: Ryzen, Ryzen Pro. Suc­cessful­ly exploi­ted on Ryzen and Ryzen Pro.

Die eigent­li­che Neu­ig­keit des White­pa­pers ist der Vor­wurf, dass die Aus­la­ge­rung der Chip­satz-Ent­wick­lung für die Zen-Platt­for­men an ASMe­dia, einer Toch­ter von ASUS­tek, für zahl­rei­che wei­te­re Lücken gesorgt haben soll. So soll der Pro­mon­to­ry-Zusatz­chip (gemein­hin als “Chip­satz” bezeich­net, obwohl die Zen-Platt­for­men bekannt­lich kei­nen klas­si­schen Chip­satz mehr haben, da sie SoCs sind) ein­ge Back­doors (Hin­ter­tür­chen) ent­hal­ten, über die man etwa über USB, Netz­werk, SATA, WiFi usw. Schad­code ein­schleu­sen könne.

Grund­sätz­lich wirft das White­pa­per AMD eine schlech­te Qua­li­täts­kon­trol­le in Sachen Sicher­heit vor:

Many of the vul­nerabi­li­ties descri­bed in this docu­ment are indi­ca­ti­ons of poor secu­ri­ty prac­ti­ces and insuf­fi­ci­ent secu­ri­ty qua­li­ty con­trols. The Ryzen and Ryzen Pro chip­sets, curr­ent­ly ship­ping with explo­ita­ble back­doors, could not have pas­sed even the most rudi­men­ta­ry white-box secu­ri­ty review. The Secu­re Pro­ces­sor, curr­ent­ly ship­ping with no fewer than ten cri­ti­cal vul­nerabi­li­ties that bypass most of its secu­ri­ty fea­tures, is aff­lic­ted with basic secu­ri­ty design errors. Fur­ther­mo­re, neither the Secu­ri­ty Pro­ces­sor nor the Chip­set offer any signi­fi­cant miti­ga­ti­ons against explo­ita­ti­on should a vul­nerabi­li­ty be discovered.

Angeb­lich soll die­ses White­pa­pers mit nur einer Vor­lauf­zeit von 24 Stun­den ver­öf­fent­licht wor­den sein (statt eini­ger Wochen, wie bei Zero-Day-Lücken nor­ma­ler­wei­se üblich). Auch die Spitz­na­men der Lücken, z.B. Ryzen­fall oder pho­ne­tisch rise and fall, las­sen eine gewis­se Häme erken­nen, sodass die Inten­ti­on der Autoren zumin­dest kri­tisch hin­ter­fragt wer­den darf; auch vor dem Hin­ter­grund, dass AMD bei den Melt­down- und Spect­re-Lücken (im Gegen­satz zu Intel) rela­tiv glimpf­lich davon­ge­kom­men ist. Auch der Hin­weis im Dis­clai­mer, dass das White­pa­per nur Mei­nun­gen ent­hal­te, ist ver­däch­tig, eben­so, dass die Web­sei­te von einer PR-Agen­tur erstellt wor­den ist: Bevel­PR. Das soll natür­lich nicht hei­ßen, dass sämt­li­cher Inhalt an den Haa­ren her­bei­ge­zo­gen ist, aber die Umstän­de der Ver­öf­fent­li­chung wer­fen doch zumin­dest Fra­gen auf.

Von AMD selbst steht eine Stel­lung­nah­me zu den Vor­wür­fen noch aus.