CPU AMD di ultima generazione: sotto attacco e non sicure?

Dopo il caso Spectre riguardante le cpu Intel, ora le cpu colpite sono quelle AMD di ultima genereazione.
CTS Labs, società di sicurezza israeliana, ha pubblicato un report nel quale i suoi ricercatori illustrano 13 bug che riguarderebbero le cpu:
EPYC, Ryzen, Ryzen Pro, e Ryzen Mobile di AMD.

CTS Labs ha reso pubblica la notizia dopo 24 ore dalla scoperta dei bug, spiazzando AMD.
AMD per il momento si è limitata a dichiarare “Stiamo indagando su questo report, che abbiamo appena ricevuto, per capire la metodologia e il merito delle scoperte”.
L’atteggiamendo di CTS LAbs ha creato dei sospetti a molti esperti di sicurezza, visto che anche i più rigorosi ricercatori (come i cacciatori di bug del Project Zero di Google) concedono ai produttori almeno 90 giorni di tempo per sviluppare le patch che permettono di correggere le vulnerabilità individuate.
L’ipotesi è che CTS Labs abbia ceduto alla tentazione di massimizzare il livello di speculazione mediatica della scoperta, con il fine di farsi pubblicità.

Nello specifico, come si evince in un sito dedicato, CTS Labs avrebbe individuato 4 macro-vulnerabilità, ognuna delle quali ha delle varianti. Il focus dell’attacco è il Secure Processor delle CPU (basato su un chip ARM Cortex M5 – ndr) e il chipset Promontory usato dai sistemi AMD.

La prima si chiama Masterkey e ha 3 varianti: consentirebbe di eseguire codice all’interno del Secure Processor della CPU, consentendo in pratica di installare un malware in un’area di difficile individuazione.
In oltre, Masterkey consentirebbe:
– di disattivare funzioni di sicurezza come Firmware Trusted Platform Module (FTPM) e Secure Encrypted Virtualization (SEV) aprendo la strada ad altri attacchi;
– sottrarre credenziali riservate aggirando la protezione di Windows Credential Guard.

A prendere di mira il chipset Promontory è invece Chimera, una vulnerabilità che consentirebbe di sfruttare alcune backdoor inserite dalla stessa AMD per avviare l’esecuzione di codice attraverso un dispositivo collegato al computer come dischi esterni o chiavi USB, ma anche tramite Bluetooth o Wi-Fi.
Il rischio riguarda l’installazione di un malware a un livello (quello del chipset) che ne renderebbe virtualmente impossibile l’individuazione. Da qui, inoltre, il codice malevolo potrebbe “aggredire” il sistema operativo sfruttando il motore Direct Memory Access (DMA).

La terza “famiglia” di vulnerabilità è Ryzenfall e prende di mira AMD Secure OS, il SO del Secure Processor. L’attacco consentirebbe di accedere alla memoria protetta e di modificarla in modo da prendere il controllo del Secure Processor.

L’ultima falla di sicurezza riguarda i soli processori EPYC e prende il nome di Fallout: una falla di sicurezza simile a Ryzenfall, che prende di mira il Boot Loader del Secure Processor. Il risultato è la possibilità di accedere ad aree protette della memoria e di modificarne il contenuto.