Empresa de segurança aponta 13 falhas críticas em CPUs da AMD

Pesquisadores do CTS Labs divulgaram um conjunto de 13 falhas identificadas em produtos recentes da AMD. As vulnerabilidades atingem produtos baseados na microarquitetura Zen, o que inclui os processadores Epyc para servidores, os processadores domésticos e para workstation Ryzen e Ryzen Pro, além de CPUs mobile para notebooks. As falhas foram exploradas com sucesso em 21 produtos, e outros 11 são listados como "provavelmente vulneráveis".

A falha é considerada grave pois possibilita acesso a regiões consideradas seguras do processador, e que pode ser explorada por malwares para conseguir acesso completo ao sistema, incluindo memórias e periféricos. Além do acesso indevido a informações sensíveis, algumas variantes abrem possibilidade de "brickar" o sistema, inutilizando o computador.

As vulnerabilidades foram divididas em quatro grupos principais, e assim como aconteceu no caso Meltdown/Spectre, cada uma delas ganhou prontamente um codinome e uma arte para representá-la. Elas incluem:

- Ryzenfall: permite controle completo das áreas seguras do processador Ryzen, permitindo acesso a dados em áreas protegidas da memória. Essa falha possibilita o "roubo" de credenciais de segurança e acesso através de redes, mesmo as corporativas com altos níveis de segurança. Se usada em conjunto com a Masterkey, pode instalar um malware de forma contínua e ser utilizado para roubo de dados em uma empresa. Afeta sistemas com Ryzen, Ryzen Pro e Ryzen Mobile.

- Continua após a publicidade -

- Fallout: semelhante ao Ryzenfall, dá acesso indevido a áreas protegidas da memória e possibilita roubo de credenciais no sistema Windows. Afeta sistemas baseados em processadores Epyc.

- Chimera: envolve o uso de duas backdoors, uma implementada em firmware e outra em hardware. Ela possibilita injetar código malicioso no chipset Ryzen, e como ele é responsável pela comunicação do processador e dos periféricos do PC, unidades de armazenamento e slots PCI, essa falha possibilita criar um man-in-the-middle, interceptando dados que circulam entre os componentes, uma posição privilegiada para ataques elaborados ao sistema. Afeta sistema Ryzen e Ryzen Pro.

- Masterkey: múltiplas vulnerabilidades que permitem infiltrar o firmware do AMD Secure Processor. Permite a criação de malwares persistentes, operando de forma a não ser detectados por soluções de segurança. Possibilita roubo de credenciais de acesso no Windows Credential Guard e pode ser usado para causar danos no hardware. Tem potencial de ser aplicado em golpes do tipo ramsonware. Afeta servidores Epyc, PCs Ryzen, Ryzen Pro e notebooks com processadores Ryzen Mobile.

Ataques de ransomware tendem a crescer
em 2018, de acordo com análise

- Continua após a publicidade -

O principal elemento que torna várias dessas vulnerabilidades graves é que, de acordo com o CTS-Labs elas contornam mecanismos de segurança dos processadores da AMD que verificam integridade de dados essenciais de funcionamento do computador. Dessa forma, ao fazer a verificação de segurança ao realizar o boot do sistema, o hardware não é capaz de detectar as modificações feitas em seu funcionamento. Mais informações estão disponíveis em um hotsite criado para agregar informações sobre o estudo, e vocês podem conferir em detalhes através desse link (em inglês).

A AMD, através de um comunicado oficial, afirmou que (em tradução livre para o português):

Acabamos de receber o relatório de uma empresa chamada CTS Labs afirmando que há vulnerabilidades de segurança em potencial relacionadas a alguns de nossos produtos. Estamos investigando de forma ativa e analisando suas conclusões. Essa empresa é desconhecida da AMD e achamos incomum que uma empresa de segurança divulgue sua pesquisa à imprensa sem prover uma quantidade razoável de tempo para que a desenvolvedora investigue as descobertas. Na AMD, segurança é uma prioridade máxima e vamos continuar trabalhando para garantir a segurança de nossos usuários com o surgimento de um novo risco. Iremos atualizar essa postagem assim que novidades surgirem.

O que fazer?
Assim como o caso recente do Meltdown e do Spectre, vulnerabilidades que atingiram principalmente a Intel, não há muito a ser feito na ponta do consumidor. Essas correções precisarão ser feitas pela AMD em cooperação com as fabricantes e desenvolvedoras de software, curiosamente em um padrão parecido com a "dor de cabeça" que se tornou a vida da empresa rival, que vem sucessivamente lançando correções para seus processadores da linha Core.

Via: CNet Fonte: AMD Flaws
Tags
  • Redator: Diego Kerber

    Diego Kerber

    Formado em Jornalismo pela Universidade Federal de Santa Catarina (UFSC), Diego Kerber é aficionado por tecnologia desde os oito anos, quando ganhou seu primeiro computador, um 486 DX2. Fã de jogos, especialmente os de estratégia, Diego atua no Adrenaline desde 2010 desenvolvendo artigos e vídeo para o site e canal do YouTube

Qual vai ser o melhor game de setembro de 2020?

O que você achou deste conteúdo? Deixe seu comentário abaixo e interaja com nossa equipe. Caso queira sugerir alguma pauta, entre em contato através deste formulário.