Rapport hävdar säkerhetshål i processorer och styrkretsar från AMD

Permalänk
Medlem
Skrivet av ThomasLidstrom:

Detta rör sig uppenbarligen om försök till sabbotage.
Jag hoppas AMD och lämpliga myndigheter går till botten med detta och ser till att lag och rättvisa skipas. Som många redan skrivit luktar det hela illa. Tex den marginella "grace period" som gavs till AMD, 24h att jämföra med de 6 månader Intel fick.

Jag skulle verkligen vilja veta vem som egentligen ligger bakom detta:
a) En konkurent. Inga namn med en av AMDs konkurenter på CPU-marknaden har använt sig av ljusskygga metoder tidigare
b) Ett klumpigt utfört utpressningsförsök
c) Någon slags dubbelt negerad PR-stunt av AMD
d) ...

d) det har aktier i intel och vill att det ska gå dåligt för amd så det går bättre för intel.

Sen finns det nog en anledning till att företaget är i Tel aviv. Det gör det kanske svårare för usa att döma dem för bedrägeri.

Permalänk
Medlem

Detta sammanfattar vad folk som faktiskt jobbar med informationssäkerhet tycker:

https://doublepulsar.com/on-amd-flaws-from-cts-labs-f167ea00e...

Citat:

I would encourage security researchers not to disclose vulnerabilities like this. If you have vulnerabilities that you truly think are serious and truly want to provide information so people can protect themselves, work to get them resolved and work with the cyber security community around mitigations.

The only real public exploit here at the moment is a press exploit. This situation should not be happening.

Visa signatur

--
A shark on whiskey is mighty risky, but a shark on beer is a beer engineer.

Permalänk
Medlem

Senaste nytt är att om du har en AMD Ryzen i ditt system så bidrar du till global uppvärmning.

Visa signatur

Science flies you to the moon. Religion flies you into buildings.

Permalänk

Att ge tillverkare tid att rätta till sårbarheter innan man går ut öppet med dem är väl branschstandard? Detta känns inte alls bra hanterat.

Med det sagt så visar ju detta att man aldrig är helt skyddad vilken processortillverkare man än väljer. Känns bra på något sätt, då kan man ju fokusera på andra parametrar när man väljer processor.

Visa signatur

i5 8400 / Gigabyte B360N Wifi / GTX 1080 / CoolerMaster NR200P / EVGA SuperNova GM 650 / Corsair Vengance LPX 16 GB DDR4 @ 2666mhz / Sandisk A110 & OCZ Trion 150 / Noctua NH-L12S

Permalänk
Medlem
Skrivet av rullekorn82:

Ja eller så är det hela ett försök till aktiemanipulation av ett gäng skumma snubbar.

Det enda som egentligen talar emot det, är att det är så jävla uppenbart och amatörmässigt gjort.

Från början tyckte jag det såg ut som smutskastning, men efter att ha läst på lite mer på andra ställen så talar allt för att det är aktiemanipulation.

Frågan är ju dock, hur kan man vara så amatörmässig, men på samma gång gräva fram 0-day exploits?

Permalänk
Medlem

Lura aktierobbotar

@Yoshman: Bara en liten kort på din slutledning.

Ifall man är ute efter att krascha aktien för vinst handlar det bara om 100dels sekunder aktien måste droppa. Börsrobotar scannar konstant alla nyhetsflöden efter dåliga / bra nyheter för de köp / sälj beslut som skall göras. Målet av en sådan attackvektor är att när börsrobotarna börjat sälja så köper man. Detta brukar vara svårt att se i grafer då så små spikar filtreras bort, men oftast sjunker aktien rejält under ett par hundra millisekunder. Köper du då innan robotarna inser att något är fel och börjar köpa igen kan du göra rejält med vinst.

Denna attackvektor har använts ett flertal gånger de senaste åren, endera genom att hacka tillförlitliga nyhetssidor eller genom att som jag skulle säga i det här fallet använda sig av "social engineering" och lura tillförlitliga sidor att publicera din skrämsel nyhet. Att aktien ligger på + innebär i det här fallet mer vinst för de inblandade.

stavning
Permalänk
Medlem

Luktar smutskastning på länga vägar.

Visa signatur

Thrustmaster HOTAS Warthog!

Permalänk
Inaktiv
Skrivet av Lordsqueak:

Det enda som egentligen talar emot det, är att det är så jävla uppenbart och amatörmässigt gjort.

Från början tyckte jag det såg ut som smutskastning, men efter att ha läst på lite mer på andra ställen så talar allt för att det är aktiemanipulation.

Frågan är ju dock, hur kan man vara så amatörmässig, men på samma gång gräva fram 0-day exploits?

Fast om det är aktiemanipulation så vill man att bluffen ska avslöjas.såvida de ej köpte intel aktier.

Helt klart är att någon/några har lagt ner väldigt mycket pengar och tid på att skada AMD och det blir intressant att veta varför? Sedan så är det såklart vilka fel de hittade och jag är inte det minsta förvånad om de gjorde detta.

Speciellt om man sänker kraven så man måste installera en skadlig bios, kanske mikrokod till cpun. Eller varför inte fysisk löda fast ett moddchip som många gjorde på konsolerna?

Säkerhetsmässigt är trenden till att användaren ej ska ha tillgång till datorn med den viktiga datan, man loggar in genom en hemsida från en klient och all data finns på en annan server. Har användaren tillgång till samma Windowsdator som har viktig data, så ska man som ägare av datorn maila iväg ens testamente och sedan klicka på Self destruction knappen

Skickades från m.sweclockers.com

Permalänk
Medlem

Linus Torvalds flippade lite som vanligt och kritiserade vissa säkerhetsfirmor som "attention whores". En kommentator på inlägget gjorde en ganska träffande analogi på dessa "AMDflaws":

"In other news, security researchers discovered a critical vulnerability affecting all padlocks. If an intruder has unlimited physical access to a padlock and a perfect copy of the original lock, he can unlock the padlock!"

Fick mig och skratta lite.

Permalänk
Inaktiv
Skrivet av McMillan:

Såvida jag inte blandar ihop dig med någon annan (vilket jag inte tror) så har jag läst många av dina tidigare inlägg,
där du har varit "väldigt" intel-vänlig.
Som sagt, kan blandat ihop dig med någon annan. (orkar inte leta inlägg)

Nåväl, min poäng är att sweclockers gör en "hänt-i-veckan" artikel utan någon källkritik överhuvudtaget och publicerar det som en "nyhet".
Där man väljer att INTE publicera att exakt samma sak går att göra på vilken inte-plattform som helst, det stör mig.
Sweclockers är ju inte direkt okända för att favorisera intel före AMD.

Massor av folk tror då att detta är ett problem för AMD vilket sweclockers medvetet väljer att inte upplysa dessa människor om.
Inte ok journalistik på något sätt, uruselt av sweclockers.

Därav min reaktion på att du ska skicka tillbaka AMD och ska införskaffa vad?
Samma "issue" har du med intel,
så du har inte vunnit ett skit på det såvida du inte rullar tillbaka till Motorola 68000 eller liknande.

Kan vara lite spydig ibland, sorry för det isf

@McMillan
Du har nog blandat ihop mig med någon.

Har enbart skrivit i några trådar att min 8600k ger högre fps i cs go än min 1600X och 1800X.
Men CS go gillar ju få snabba trådar 🤗

Permalänk
Medlem

(\ ๏̯̃๏)ヽ┬─┬

Permalänk
Inaktiv

Eh, har någon fått adminstratörsrättigheter så behöver de väl ändå inte göra allt det här?

Permalänk
Medlem
Skrivet av anon200632:

@McMillan
Jag ska avvakta till den nya generationen och se då det varit mycket säkerhetsbrister nu.
Amd är min favorit men har Intel också.

Men dig tror jag det är lite varning på för att få igång tjaffs som inte för tråden framåt.

Här är ett 46 minuters föredrag om en av Intels sårbarheter som funnits i många år, The memory sinkhole:

https://www.youtube.com/watch?v=lR0nh-TdpVg

Kräver även den adminrättigheter för att utnyttja.

Permalänk
Medlem
Skrivet av anon173292:

Eh, har någon fått adminstratörsrättigheter så behöver de väl ändå inte göra allt det här?

Bingo! Om du har sådana rättigheter så kan du ju i princip gör vad du vill OAVSETT HÅRDVARA. Skrattretande.

Permalänk
Medlem

Masterkey: Kan kringgå signeringsskyddet för Trustzone-processorns kod, men det krävs ändå att man installerar en BIOS-uppdatering först. Detta hade varit nästan omöjligt att detektera om nån hade gjort det, men det är lite Mission Impossible-varning på hela exploiten, eftersom man måste sitta lokalt och installera ett nytt BIOS

Chimera: Inte ens en AMD-bugg, utan en bugg i chipsettet. Återigen - svårt att upptäcka om nån lyckas få in malware där, men det krävs att man har en signerad drivrutin för att man skall få det att fungera. Detta är knappast ens ett hål.

Ryzenfall: Detta ser faktiskt ut att vara ett hål, i att man från operativsystemet kan nå in i Trustzone, något som borde vara omöjligt. Om man är beroende av funktionen i Trustzone så är ju det inte bra, men verkar det inte som om man måste ha en signerad drivrutin här också? Då är ju effekten minst sagt begränsad.

Fallout: Detta är Ryzenfall fast för Epyc. Man kan ju inte kalla den för Ryzenfall om processorn inte heter Ryzen, fattar ni väl?

Nä, det här är börsmanipulation. De har shortat aktien och nu vill de ha betalt. Tror inte att Intel är inblandade, de har för mycket att förlora.

Visa signatur

5900X | 6700XT

Permalänk
Medlem

Detta känns så amatörmässigt att man misstänker att det snarare finns något annat i kikarn'.

Kanske är det en votering gällande något inskränkande lagförslag som äger rum idag och man försöker desperat att leda bort uppmärksamheten från IT-världen genom att släppa nyheter som dessa. Ska bli intressant att se vad detta mynnar ut i. Framför allt måste gemene man motstå frestelsen att flasha en rogue BIOS på något av sina AMD-system.
Kan ju aldrig förneka att det kan finnas säkerhetshål/brister i något system -oavsett tillverkare- oftast måste ju ett system exponeras i något sammanhang och då existerar potentiellt sett alltid en attackvektor. Oavsett bra att det kommer fram så man kan vidta åtgärder om man verkar vara i farozonen.
-Speciellt i system där insynen är låg som t.ex. i Intel AMT/MEI där tydligen ett hyfsat oskyddat Minix OS huserar.

Men av informationen man tagit del av så långt verkar hotet i detta fall vara mer av en riktad nyhetsattack med ett klart utpekat mål. En uppmaning till alla att granska nyheter kritiskt och alltid vara uppmärksam på ev. felaktig info. alt. dålig journalistik. Ska som sagt bli intressant att se vad detta mynnar ut i.

Själv kör jag ett par äldre servrar med Intel hårdvara.
IME FTW. - Sharing is caring! /s

Edit: Relaterat eller slump? “I don’t see any reason we can’t get back to historical share levels that AMD has enjoyed in the past.” – Jim Anderson, AMD.
http://www.euroinvestor.com/news/2018/03/07/amd-to-host-ryzen-one-year-anniversary-webinar/13779425
https://www.nordichardware.se/nyheter/amd-siktar-pa-att-oka-sina-marknadsandelar-till-athlon-64-nivaer.html

Visa signatur

Tower: ace Battle IV | CPU AMD Phenom II X2 BE unlocked 4cores@3,2GHz | RAM 8GB DDR2@800MHz | MB ASUS M4A785-M | GFK AMD Radeon HD 6850 1GB | HDD Kingston SSD Now 60GB (/) Seagate 2TB(/home) | OS Ubuntu 20.04 LTS
-Numera titulerad: "dator-hipster" då jag har en AMD GPU och dessutom kör Linux.

Permalänk
Inaktiv

Allt fler sidor uppdaterar nu sina artiklar kring vad verkar vara en lyckad aktiemanipulation:

Additionally, mere minutes after the the publication of the CTS Labs whitepaper we saw Viceroy Research, a company currently under investigation by the SEC for illegal activities as well as an infamous stock shorter, publish their own multi-page report calling for AMD to cease sale of all its latest CPU products, declaring a $0 price target on the stock and imminent bankruptcy.
https://wccftech.com/report-alleges-amd-ryzen-epyc-cpus-suffe...

Permalänk
Datavetare
Skrivet av MrMasj:

@Yoshman: Bara en liten kort på din slutledning.

Ifall man är ute efter att krascha aktien för vinst handlar det bara om 100dels sekunder aktien måste droppa. Börsrobotar scannar konstant alla nyhetsflöden efter dåliga / bra nyheter för de köp / sälj beslut som skall göras. Målet av en sådan attackvektor är att när börsrobotarna börjat sälja så köper man. Detta brukar vara svårt att se i grafer då så små spikar filtreras bort, men oftast sjunker aktien rejält under ett par hundra millisekunder. Köper du då innan robotarna inser att något är fel och börjar köpa igen kan du göra rejält med vinst.

Denna attackvektor har använts ett flertal gånger de senaste åren, endera genom att hacka tillförlitliga nyhetssidor eller genom att som jag skulle säga i det här fallet använda sig av "social engineering" och lura tillförlitliga sidor att publicera din skrämsel nyhet. Att aktien ligger på + innebär i det här fallet mer vinst för de inblandade.

Är helt med på hur man utnyttjar vetskap kring hur agerande från aktierobotar kan nyttjas för ekonomisk vinning. Och det är absolut något som händer, säkert oftare än man som lekman vill känna till

Men känns det som en rimlig attackvektor i detta läge? Utlösande faktor om modellen du beskriver måste vara något där en eller flera aktierobotar autonomt regerar på något där då variansen mellan de som utlöser effekten måste vara <10 millisekunder.

Här postar någon en artikel, vi får utgå från att det är människor som förväntas läsa detta innehåll och inte aktierobotarna. Det betyder att en eventuell effekt kommer inte ha en varians på <10 millisekunder utan kommer handla om åtskilliga minuter.

Om (och det är ett väldigt stort om) något av detta är sant kommer det påverka kursen nedåt även på makronivå, d.v.s. dagshandel.

Drömscenariot, som inte verkat inträffat, för någon som vill få en större negativ effekt på aktiekursen hade varit om AMD direkt gått ut och sagt att rapporten är falsk och det senare visat sig att bara en enda sak i den stämmer. AMD borde ha lärt sig läxan från Spectre variant 2 och man kommer nu garanterat vara väldigt noga med att undersöka saker innan man gör ett uttalande om att man inte är påverkad (om nu det är utfallet).

Visa signatur

Care About Your Craft: Why spend your life developing software unless you care about doing it well? - The Pragmatic Programmer

Permalänk
Medlem
Visa signatur

Ryzen 5800X3D • Gigabyte X570S AORUS Pro AX • Noctua NH-D15S Chromax Black •
Crucial Ballistix RGB 3600MHz CL16 2x16GB • 3x Seagate FireCuda 520 2TB •
Gigabyte 3070 AORUS Master • Xiaomi Curved Gaming Monitor 34 •
Asus ROG Strix 850W • Fractal Design Define R5 •

Permalänk
Inaktiv
Skrivet av Yoshman:

AMD borde ha lärt sig läxan från Spectre variant 2 och man kommer nu garanterat vara väldigt noga med att undersöka saker innan man gör ett uttalande om att man inte är påverkad (om nu det är utfallet).

Om AMD skulle säga att allt är falsk så kommer nog företaget samma minut släppa verktyg som de har gjort för att göra vissa säkerhetsbrister. Just detta att de ej har släppt något verktyg gör att de har en hållhake på AMD.

Jag betvivlar som sagt inte att någon som har lagt ner miljoner på att hitta buggar hos AMD nya processor också har hittat hål. Typ inget som jag själv har gjort tål att någon bränner hutlösa summor på att ta sig förbi, om de samtidigt har fysisk tillgång till alla maskiner.

Permalänk
Redaktion
Praktikant ✨

@bloopy @Pholostan @Varg med flera.

Precis som med tidiga prestandasiffror och läckta presentationer om kommande produktsläpp är det en balansgång kring vad vi väljer att skriva om på sajten. I fallet med rapporten från CTS Labs kunde vi givetvis ha valt att strunta i denna, men det hade bara resulterat i myriader av separata trådar i forumet med spretiga diskussioner som resultat.

Jag valde därför att skriva ihop denna nyhetsartikel med en sammanfattning av de påstådda säkerhetshålen utan att för den delen lyfta fram den sensationalistiska katastroftonen som genomsyrar hela rapporten. Frågetecknena kring hur pass allvarliga säkerhetshålen faktiskt är, dolda ekonomiska agendor från CTS Labs sida samt avsaknaden av faktiska exempel på intrång och CVE-nummer belyses sedan i sammanfattningen på slutet.

AMD, och säkerligen ett flertal andra instanser, undersöker just nu äktheten hos de påstådda säkerhetshålen och vi kommer givetvis att löpande rapportera om fynden.

Det har varit ett antal personer i denna tråd som kallat oss för icke-objektiva och att "det är ingen nyhet att SweClockers är Intel-vänliga och bara rapporterar dåliga saker om AMD". Vi brukar inte svara på den typen av konspirationsteorier, då det inte finns någon som helst sanning eller belägg för dem.

SweClockers redaktion har ingen som helst vinning i att lyfta fram företag x över företag y, och vi förblir helt objektiva i både nyhetsrapportering och recensioner (med undantag för den sista kategorin när det rör sig om produktgrupper som exempelvis möss, tangentbord och hörlurar, där subjektivitet är en del av bedömningen).

Permalänk
Medlem

Många här som är extra rädda för dessa eventuella hål i PSP säkerhet, nu finns en liten detalj i detta att man som slutanvändare kan stänga av PSP'n "helt" (varierar än så länge lite på moderkortstillverkare & uefi implementation och om AGESA funktionen att avaktivera PSP faktiskt finns tillgänglig). Så de eventuella brister du hittar i PSP kommer således endast drabba de som måste använda PSP's funktioner. Mitt mobo har funktionen att avaktivera PSP helt i alla fall vilket betyder att CPU & PSP inte kan kommunicera och att inget laddas in i minne och den integrerade tPM modulen hindras att gå igång. Intels motsvarighet ME i de fall den fins på moderkort kan vad jag vet inte stängas av och ME har en rad öppna brister än idag.

Edit: Vad jag vet är det väl inget som hindrar eventuell mjukvarupatchning heller för den delen men tills det finns patch tillgänglig är det enklast att avaktivera PSP...

Visa signatur

| nVidia RTX3090FE | R9 5950x | MSI x570 Unify | Ballistix sport 3000c15 32GB DR@3800c16 | Custom Loop EKWB | 9TB nvme, 3TB sata SSD | RM1000x | Creative X4 | Lian Li o11 Dynamic | Alienware aw3821dw | >Zen2 på 3-400 mobo< | >x570 VRM< | :::AMD Zen Minnesguide:::|:::AMD Zen & Zen+ Överklockningsguide:::

Permalänk
Medlem

De saker de säger som krävs för att utnyttja dessa hål skulle göra att du i princip kunde göra samma sak på vilken dator som helst. Ändå framställs det som att AMD unikt är de enda man skulle kunna flasha om bios på och med de göra dumma saker typ. Sedan framställs AMD som att de inte bryr sig om sin säkerthet, att de är värda $0.00.

Hur detta är presenterat och hur de inblandade "friskriver" sig från saker som att de "kan ha ekonomiska intressen" osv gör att allt detta luktar väldigt mycket som en smutskastarkampanj.

Visa signatur

Huvudriggen är en Gigabyte Aorus Xtreme | 128gb DDR5 6000 | Ryzen 7950X | 3080Ti
Utöver det är det för många datorer, boxar och servar för att lista :P

Permalänk
Medlem

@JonasT:
Kommer artikeln uppdateras ytterligare eller håller ni på att skriva på en ny artikel?

Permalänk
Datavetare

Om vi nu leker med tanken att det finns någon substans i påståenden, lite missförstånd i denna tråd som bör rätas ut

Masterkey

Här verkar nästan konsensus vara: självklart är man körd om någon kan flasha om BIOS.

Varför är det så självklart? BIOS har normalt noll påverkan på ett modernt OS efter att man påbörjat boot-processen. BIOS hanterar bara processen upp till punkten att bootloader startar samt BIOS kontrollerar också vilken HW som ska aktiveras.

Självklart kan BIOS lägga saker på filsystemet, men normalfallet ska sådana saker inte laddas in om de inte är signerade och kör man med secure boot ska det egentligen inte vara möjligt alls att manipulera systemet på det sättet.

Vidare borde inte ett custom-made BIOS kunna påverka "On-chip Boot ROM", programmet som Trustzone CPUn kör. Detta då BIOS i ett fungerande Trustzone-system kör med lägre priviligeringsnivå och startar senare i processen jämfört med Trustzone.

D.v.s. om det är möjligt att påverka programvaran i Trustzone genom en BIOS-uppdatering som inte har de erforderliga signaturerna från tillverkaren (i detta fall borde det rimligen betyda AMD själva) så finns ett allvarligt säkerhetshål någonstans.

Ryzenfall/Fallout

Här hävdar man

"The RYZENFALL vulnerabilities are a set of design and implementation flaws inside AMD Secure OS"

Detta skulle då vara helt analogt med det problem Intel hade i sin Management Engine, d.v.s. ett säkerhetshål i själva Secure OS programmet som gör det möjligt att få in saker direkt i den programvaran.

Lyckas man med det har man absolut total kontroll över systemet, finns inget OS-kärnan kan göra åt detta. Faktum att OS-kärnan överhuvudtaget inte kan detektera om det ens finns ett Secure OS, det medan programmet i Secure OS ser allt som händer på maskinen (och den kan läsa/skriva till allt RAM).

Malware i IME/PSP betyder att systemet är totalkört (överlever nyinstallation av OS), går inte att lita på något och går inte att hålla någon information säker. Detta är varför IME/PSP fått så mycket kritik, ett hål i denna programvara (som till råga på allt är stängd källkod i båda fallen) är en katastrof för systemet.

Om det nu finns en buffer-overflow eller liknade i Secure OS lär man knappast behöva någon signerad programvara för att utnyttja buggar här. Secure OS är roten till all säkerhet i ett sådan system, finns ingen högre kontrollnivå än detta så hackar man denna nivå finns liksom ingen som hindrar en att komma vidare. Detta är att likställa med att man får kontroll över root-CA och dess privata signeringsnycklar i en PKI, är lite game-over för säkerhet i det läget.

Chimera

Här kan man ju hävda att det inte är ett AMD problem utan ett ASMedia problem. Well, kör man ett Ryzen-system undantaget A300 så har man inget val förutom ASMedia. Detta är lika mycket ett AMD problem som HW-problem i Trustzone (som tillverkas av ARM, inte AMD): d.v.s. det finns inga alternativ vilket gör det till en delmängd av AMDs plattform som de rimligen ansvarar för.

Även här missar många att om detta problem ens finns, så är det klart värre än andra saker man kan göra som administratör. Detta igen därför att en lyckad attack här kommer överleva en en total ominstallation av hela systemet. Malware som körs på denna nivå kommer se i princip all nätverkskommunikation, all kommunikation med mus/tangentbord samt kommunikation som utförs mot SATA-diskar och eventuella NVMe diskar kopplade till PCIe som går via chipset.

Här hävdar CTS Labs "rapport" att det handlar om ett HW-relaterat problem. Vore riktigt illa för AMD om det finns någon substans i detta, återkallande av i praktiken alla Ryzen-moderkort skulle slå väldigt hårt (är nog väldigt få som sitter med A300 plattformar).

Det skrivet: är fortfarande väldigt skeptiskt att CTS Labs överhuvudtaget har något konkret. Om det nu ändå är fallet ser jag ändå inte Masterkey/Ryzenfall som något problem, varför skulle man som privatperson behöva något som PSP? Jämfört med Intel, IME existerar knappt på några enheter avsedda för konsumentbruk.

Om dessa problem nu verkligen existerar så är Chimera relevant för konsumenter och Fallout/Masterkey vore en riktigt illa för datacenter då Trustzon-tekniken är ett krav för saker som RAM-kryptering och liknande (dock skulle ju allt utom Chimera vara möjligt att patcha om jag förstod rätt, så ingen katastrof).

Visa signatur

Care About Your Craft: Why spend your life developing software unless you care about doing it well? - The Pragmatic Programmer

Permalänk
Medlem
Skrivet av Yoshman:

Om vi nu leker med tanken att det finns någon substans i påståenden, lite missförstånd i denna tråd som bör rätas ut

Masterkey

Här verkar nästan konsensus vara: självklart är man körd om någon kan flasha om BIOS.

Varför är det så självklart? BIOS har normalt noll påverkan på ett modernt OS efter att man påbörjat boot-processen. BIOS hanterar bara processen upp till punkten att bootloader startar samt BIOS kontrollerar också vilken HW som ska aktiveras.

Självklart kan BIOS lägga saker på filsystemet, men normalfallet ska sådana saker inte laddas in om de inte är signerade och kör man med secure boot ska det egentligen inte vara möjligt alls att manipulera systemet på det sättet.

Vidare borde inte ett custom-made BIOS kunna påverka "On-chip Boot ROM", programmet som Trustzone CPUn kör. Detta då BIOS i ett fungerande Trustzone-system kör med lägre priviligeringsnivå och startar senare i processen jämfört med Trustzone.

D.v.s. om det är möjligt att påverka programvaran i Trustzone genom en BIOS-uppdatering som inte har de erforderliga signaturerna från tillverkaren (i detta fall borde det rimligen betyda AMD själva) så finns ett allvarligt säkerhetshål någonstans.

Ryzenfall/Fallout

Här hävdar man

"The RYZENFALL vulnerabilities are a set of design and implementation flaws inside AMD Secure OS"

Detta skulle då vara helt analogt med det problem Intel hade i sin Management Engine, d.v.s. ett säkerhetshål i själva Secure OS programmet som gör det möjligt att få in saker direkt i den programvaran.

Lyckas man med det har man absolut total kontroll över systemet, finns inget OS-kärnan kan göra åt detta. Faktum att OS-kärnan överhuvudtaget inte kan detektera om det ens finns ett Secure OS, det medan programmet i Secure OS ser allt som händer på maskinen (och den kan läsa/skriva till allt RAM).

Malware i IME/PSP betyder att systemet är totalkört (överlever nyinstallation av OS), går inte att lita på något och går inte att hålla någon information säker. Detta är varför IME/PSP fått så mycket kritik, ett hål i denna programvara (som till råga på allt är stängd källkod i båda fallen) är en katastrof för systemet.

Om det nu finns en buffer-overflow eller liknade i Secure OS lär man knappast behöva någon signerad programvara för att utnyttja buggar här. Secure OS är roten till all säkerhet i ett sådan system, finns ingen högre kontrollnivå än detta så hackar man denna nivå finns liksom ingen som hindrar en att komma vidare. Detta är att likställa med att man får kontroll över root-CA och dess privata signeringsnycklar i en PKI, är lite game-over för säkerhet i det läget.

Chimera

Här kan man ju hävda att det inte är ett AMD problem utan ett ASMedia problem. Well, kör man ett Ryzen-system undantaget A300 så har man inget val förutom ASMedia. Detta är lika mycket ett AMD problem som HW-problem i Trustzone (som tillverkas av ARM, inte AMD): d.v.s. det finns inga alternativ vilket gör det till en delmängd av AMDs plattform som de rimligen ansvarar för.

Även här missar många att om detta problem ens finns, så är det klart värre än andra saker man kan göra som administratör. Detta igen därför att en lyckad attack här kommer överleva en en total ominstallation av hela systemet. Malware som körs på denna nivå kommer se i princip all nätverkskommunikation, all kommunikation med mus/tangentbord samt kommunikation som utförs mot SATA-diskar och eventuella NVMe diskar kopplade till PCIe som går via chipset.

Här hävdar CTS Labs "rapport" att det handlar om ett HW-relaterat problem. Vore riktigt illa för AMD om det finns någon substans i detta, återkallande av i praktiken alla Ryzen-moderkort skulle slå väldigt hårt (är nog väldigt få som sitter med A300 plattformar).

Det skrivet: är fortfarande väldigt skeptiskt att CTS Labs överhuvudtaget har något konkret. Om det nu ändå är fallet ser jag ändå inte Masterkey/Ryzenfall som något problem, varför skulle man som privatperson behöva något som PSP? Jämfört med Intel, IME existerar knappt på några enheter avsedda för konsumentbruk.

Om dessa problem nu verkligen existerar så är Chimera relevant för konsumenter och Fallout/Masterkey vore en riktigt illa för datacenter då Trustzon-tekniken är ett krav för saker som RAM-kryptering och liknande (dock skulle ju allt utom Chimera vara möjligt att patcha om jag förstod rätt, så ingen katastrof).

Fast om du nu har total admin access över ett system så är det mycket få saker du inte kan göra på vilken hårdvara du vill, speciellt lokal admin access. Att då diskutera i det läget eventuell sårbarhet som skulle kunna läggas in via fulpatchad mikrokod som exempel med hjälp av sagda admin access känns en aning överflödigt även om nu eventuell sårbarhet aldrig är bra i sig.

Visa signatur

| nVidia RTX3090FE | R9 5950x | MSI x570 Unify | Ballistix sport 3000c15 32GB DR@3800c16 | Custom Loop EKWB | 9TB nvme, 3TB sata SSD | RM1000x | Creative X4 | Lian Li o11 Dynamic | Alienware aw3821dw | >Zen2 på 3-400 mobo< | >x570 VRM< | :::AMD Zen Minnesguide:::|:::AMD Zen & Zen+ Överklockningsguide:::

Permalänk
Datavetare
Skrivet av tellus82:

Fast om du nu har total admin access över ett system så är det mycket få saker du inte kan göra på vilken hårdvara du vill, speciellt lokal admin access. Att då diskutera i det läget eventuell sårbarhet som skulle kunna läggas in via fulpatchad mikrokod som exempel med hjälp av sagda admin access känns en aning överflödigt även om nu eventuell sårbarhet aldrig är bra i sig.

För de flesta andra sårbarhet kan du vara 100 % säker att problemet är väck om du blåser OSet.

Om dessa svagheter finns måste du i värsta fall byta ut din HW + blåsa OSet.

Viss skillnad i min bok i alla fall.

Visa signatur

Care About Your Craft: Why spend your life developing software unless you care about doing it well? - The Pragmatic Programmer

Permalänk
Medlem
Skrivet av Yoshman:

För de flesta andra sårbarhet kan du vara 100 % säker att problemet är väck om du blåser OSet.

Om dessa svagheter finns måste du i värsta fall byta ut din HW + blåsa OSet.

Viss skillnad i min bok i alla fall.

Fast nu finns det rätt gott om hårdvara som kan nyttjas på precis det viset och i fallet av detta så kan vad jag vet om det finns en sårbarhet patchas bort via mjukvara. Sen åligger väl inget direkt hinder att återställa den integrerade mjukvaran heller om ett intrång ändå skulle skett?

Visa signatur

| nVidia RTX3090FE | R9 5950x | MSI x570 Unify | Ballistix sport 3000c15 32GB DR@3800c16 | Custom Loop EKWB | 9TB nvme, 3TB sata SSD | RM1000x | Creative X4 | Lian Li o11 Dynamic | Alienware aw3821dw | >Zen2 på 3-400 mobo< | >x570 VRM< | :::AMD Zen Minnesguide:::|:::AMD Zen & Zen+ Överklockningsguide:::

Permalänk
Medlem
Skrivet av heffaklumpmamma:

Att ge tillverkare tid att rätta till sårbarheter innan man går ut öppet med dem är väl branschstandard? Detta känns inte alls bra hanterat.

Med det sagt så visar ju detta att man aldrig är helt skyddad vilken processortillverkare man än väljer. Känns bra på något sätt, då kan man ju fokusera på andra parametrar när man väljer processor.

Jag tycker det är bra att fler sårbarheter luftas så snabbt som möjligt och att man så att säga klämmer åt ballarna för att få en snabbare reaktion i stället för en saktfärdig.

Visa signatur

9900K | Gigabyte Z390 Auros Pro Wifi | 32 GB Corsair V LPX 3200 | 1TB Evo Plus 2TB 660P | 3090 Asus Tuf Oc | Acer XB271HU

Permalänk
Medlem
Skrivet av cyprus:

Jag tycker det är bra att fler sårbarheter luftas så snabbt som möjligt och att man så att säga klämmer åt ballarna för att få en snabbare reaktion i stället för en saktfärdig.

Bra för vem, är väl dock frågan?

Det brukar väl i mångt och mycket anses att "responsible disclosure" (som ju har en deadline som också ger en tidspress) är bättre för alla utom möjligen den som vill stå i rampljuset.

Visa signatur

Desktop: Ryzen 5800X3D || MSI X570S Edge Max Wifi || Sapphire Pulse RX 7900 XTX || Gskill Trident Z 3600 64GB || Kingston KC3000 2TB || Samsung 970 EVO Plus 2TB || Samsung 960 Pro 1TB || Fractal Torrent || Asus PG42UQ 4K OLED
Proxmox server: Ryzen 5900X || Asrock Rack X570D4I-2T || Kingston 64GB ECC || WD Red SN700 1TB || Blandning av WD Red / Seagate Ironwolf för lagring || Fractal Node 304