Fake? – Security-Firma veröffentlicht Sicherheitslücken in Ryzen und Epyc (Update)
Update vom 13.03.2018, 17:52 Uhr
Ungeachtet aller verwendeter “hätte”, “soll” und “angeblich” in der Originalmeldung; dieses Whitepaper stinkt zum Himmel! Wir haben eben die Wayback-Maschine bemüht. Die CTS-Webseite hat vor Januar 2018 keine relevanten Inhalte veröffentlicht. Dafür existiert ein Hack von 2012 der angeblichen Security-Webseite:
Womöglich steckt hinter der Veröffentlichung eine Short-Attacke von Viceroy Research,…
…die wegen ähnlicher Attacken bereits ins Visier der BaFin geraten sind.
Originalmeldung
CTS-Labs ist nach Angaben auf der Webseite ein Beratungsunternehmen für Cybersicherheit mit Sitz in Israel, das sich auf die Sicherheit von ASICs und eingebetteten Systemen spezialisiert hat. Diese Firma hat heute ein Whitepaper veröffentlicht, das zahlreiche Sicherheitslücken rund um die Ryzen- und Epyc-Plattformen von AMD aufzeigen soll. Dazu hat das Unternehmen eine eigene Webseite aufgelegt, die AMDFLAWS heißt.
Die zweite Familie an Lücken betrifft den AMD Epyc Server-Prozessor, der seinen laufenden virtuellen Maschinen jeweils verschlüsselte Speicherbereiche zur Verfügung stellen kann. Auch hier wurde bereits vor einigen Monaten Fehler bekannt, mit deren Hilfe es möglich sein könnte, diese Speicherverschlüsselung zu umgehen.
Vulnerabilities Impact
MASTERKEY‑1 MASTERKEY‑2 MASTERKEY‑3
# Persistent malware running inside AMD Secure Processor
# Bypass firmware-based security features such as Secure Encrypted Virtualization (SEV) and Firmware Trusted Platform Module (fTPM)
# Network credential theft. Bypass Microsoft Virtualization-based Security (VBS), including Windows Credential Guard
# Physical damage to hardware (SPI flash wear-out, etc.)
# Affects: EPYC, Ryzen, Ryzen Pro, Ryzen Mobile. Successfully exploited on EPYC and Ryzen
Page 6 of 20RYZENFALL‑1 FALLOUT‑1
# Write to protected memory areas, including:
o Windows Isolated User Mode and Isolated Kernel Mode (VTL1)
o AMD Secure Processor Fenced DRAM – Allows direct tampering with trusted code running on AMD Secure Processor. Only applicable to select Ryzen motherboards
# Network credential theft. Bypass Microsoft Virtualization-based Security (VBS) including Windows Credential Guard
# Enables memory-resident VTL1 malware that is resilient against most endpoint security solutions
# Affects: EPYC, Ryzen, Ryzen Pro, Ryzen Mobile. Successfully exploited on EPYC, Ryzen, Ryzen Pro and Ryzen MobileRYZENFALL‑2 FALLOUT‑2
# Disable Secure Management RAM (SMRAM) read/write protection
# Enables memory-resident SMM malware, resilient against most endpoint security solutions
# Affects: EPYC, Ryzen, Ryzen Pro. Successfully exploited on EPYC, Ryzen, Ryzen Pro. Ryzen Mobile is not affectedRYZENFALL‑3 FALLOUT‑3
# Read from protected memory areas, including:
o Windows Isolated User Mode and Isolated Kernel Mode (VTL1)
o Secure Management RAM (SMRAM)
o AMD Secure Processor Fenced DRAM. Only applicable to select Ryzen motherboards
# Network credential theft. Bypass Windows Credential Guard by reading secrets from VTL1 memory
# Affects: EPYC, Ryzen, Ryzen Pro. Successfully exploited on EPYC, Ryzen, Ryzen Pro. Ryzen Mobile is not affectedRYZENFALL‑4
# Arbitrary code execution on AMD Secure Processor
# Bypass firmware-based security features such as Firmware Trusted Platform Module (fTPM)
# Network credential theft. Bypass Microsoft Virtualization-based Security (VBS), including Windows Credential Guard
# Physical damage to hardware (SPI flash wear-out, etc.)
# Affects: Ryzen, Ryzen Pro. Successfully exploited on Ryzen, Ryzen Pro.CHIMERA-FW CHIMERA-HW
# Two sets of manufacturer backdoors: One implemented in firmware, the other in hardware (ASIC)
# Allows malware to inject itself into the chipset’s internal 8051 architecture processor
# The chipset links the CPU to USB, SATA, and PCI‑E devices. Network, WiFi and Bluetooth traffic often flows through the chipset as well
# Malware running inside the chipset could take advantage of the chipset’s unique position as a middleman for hardware peripherals
# Affects: Ryzen, Ryzen Pro. Successfully exploited on Ryzen and Ryzen Pro.
Die eigentliche Neuigkeit des Whitepapers ist der Vorwurf, dass die Auslagerung der Chipsatz-Entwicklung für die Zen-Plattformen an ASMedia, einer Tochter von ASUStek, für zahlreiche weitere Lücken gesorgt haben soll. So soll der Promontory-Zusatzchip (gemeinhin als “Chipsatz” bezeichnet, obwohl die Zen-Plattformen bekanntlich keinen klassischen Chipsatz mehr haben, da sie SoCs sind) einge Backdoors (Hintertürchen) enthalten, über die man etwa über USB, Netzwerk, SATA, WiFi usw. Schadcode einschleusen könne.
Many of the vulnerabilities described in this document are indications of poor security practices and insufficient security quality controls. The Ryzen and Ryzen Pro chipsets, currently shipping with exploitable backdoors, could not have passed even the most rudimentary white-box security review. The Secure Processor, currently shipping with no fewer than ten critical vulnerabilities that bypass most of its security features, is afflicted with basic security design errors. Furthermore, neither the Security Processor nor the Chipset offer any significant mitigations against exploitation should a vulnerability be discovered.
Von AMD selbst steht eine Stellungnahme zu den Vorwürfen noch aus.