amd
۶ اردیبهشت ۱۳۹۷

آسیب‏پذیری در برخی از پردازنده ‏های AMD

شرکت AMD در حال تحقیق برروی گزارشی است که توسط یک تیم امنیتی منتشر شده است و حاکی از وجود ۱۳ نقص امنیتی در پردازنده های AMD Ryzen و EPYC می‏باشد. این ۱۳ آسیب‏‏ پذیری به چهار کلاس آسیب ‏پذیری به نام ‏های RyzenFall، MasterKey، Fallout و Chimera تقسیم‏ بندی شده‏اند. بر طبق اعلام آزمایشگاه های امنیتی CTS مهاجمین توانسته‏ اند بر روی یک سیستم کنترل کاملی داشته و همچنین،  داده ها را از مناطق امن پردازنده های AMD استخراج کنند. درواقع این آسیب‏ پذیری‏ها چیزی شبیه به نقص Meltdown و Specture است که به تازگی اتفاق افتاده‏ اند. AMD هنوز برای این نقص‏ های امنیتی هیچ گونه وصله ‏ای درنظر نگرفته است و همچنان مشغول بررسی گزارش‏ ها می ‏باشد. آزمایشگاه های CTS ادعا می‏کنند که این نقص‏ ها را در پردازنده های مدرن AMD و زمانی ‏که مشغول بررسی کد درب‏ پشتی کشف ‏شده در میان‏ افزار ASMedia قدیمی، یافته ‏اند. این موضوع باعث شد که تحقیقات بیشتری صورت گیرد و این ۱۳ نقص امنیتی یافته شود. این نقص‏ها و پردازنده های درگیر با آن‏ها در شکل زیر با جزئیات ارائه شده ‏اند. محققان CTS ادعا کرده‏ اند که این نقص‏ های امنیتی می‏توانند سری‏ های دیگری از پردازنده های AMD را درگیر کنند. این پردازنده های AMD در رایانه های رومیزی، نوت‏ بوک ‏ها، تلفن‏های هوشمند و سرورها قرار دارند. آزماشگاه های CTS شرکت ‏هایی مانند AMD، مایکروسافت و برخی شرکت‏ های دیگر را از این نقص‏های امنیتی آگاه کرده‏ اند و از آن‏ها تقاضای وصله های امنیتی موردنظر برای پوشش این آسیب‏ پذیری ‏ها شده است. توضیحاتی از تحقیقات تیم امنیتی CTS در ذیل آورده شده است که نحوه‏ ی کار مهاجمین را شرح می ‏دهد.
amd

MasterKey 1,2,3

MasterKey 1,2,3 بدافزار مقاوم که برروی پردازنده های امن AMD اجرا می‏شود. دور زدن ویژگی ‏های امنیتی میان‏افزار مانند Secure Encrypted Virtualization (SEV) و Firmware Trusted Platform Module (fTPM) سرقت اعتبارنامه شبکه. دور زدن Microsoft Virtualization-based Security (VBS) از جمله سپر اعتبار ویندوز آسیب فیزیکی به سخت افزار تاثیرگذار بر روی EPYC، Ryzen، Ryzen Pro،Ryzen Mobile.
RyzenFall 1 و Fallout 1 نوشتن بر روی مناطق حافظه محافظت‏ شده از جمله: (۱) حالت کاربری ایزوله‏ شده ویندوز و حالت کرنل ایزوله‏ شده  (۲) پردازنده امن  DRAM (اجازه دسترسی مستقیم و پنهان به کد معتبر اجراشده روی پردازشگر امن AMD را می‏دهد). سرقت اعتبارنامه شبکه. دور زدن ویژگی امنیت مجازی‏ سازی مایکروسافت از جمله سپر اعتبار ویندوز بدافزار مربوط به حافظه VTL1 را فعال می‏کند که بسیاری از راه‏ حل‏ های امنیتی سیستم ‏های انتهایی را درگیر می‏کند. تاثیرگذار بر روی EPYC، Ryzen، Ryzen Pro،Ryzen Mobile. RyzenFall 2 و Fallout 2 حفاظت خواندن/نوشتن حافظه‏ ی رم مدیریت امن (SMRAM) را غیرفعال می‏کند. بدافزار مربوط به SMM را فعال می‏کند که بسیاری از راه‏حل‏های امنیتی سیستم ‏های انتهایی را درگیر می‏کند. تاثیرگذار بر روی EPYC، Ryzen، Ryzen Pro. RyzenFall 3 و Fallout 3 خواندن از مناطق حافظه محافظت‏ شده از جمله: (۱) حالت کاربری ایزوله‏ شده ویندوز و حالت کرنل ایزوله‏ شده  (۲) پردازنده امن  DRAM (اجازه دسترسی مستقیم و پنهان به کد معتبر اجراشده روی پردازشگر امن AMD را می‏دهد). سرقت اعتبارنامه شبکه. دور زدن سپر اعتبار ویندوز تاثیرگذار بر روی EPYC، Ryzen، Ryzen Pro. RyzenFall 4 اجرای کد دلخواه برروی پردازنده امن AMD دور زدن ویژگی‏های امنیتی برپایه‏ی میان‏افزار مانند Firmware Trusted Platform Module (fTPM) سرقت اعتبارنامه شبکه. دور زدن ویژگی امنیت مجازی‏ سازی مایکروسافت (Microsoft Virtualization-based Security (VBS)) از جمله سپر اعتبار ویندوز آسیب فیزیکی به سخت افزار تاثیرگذار بر روی Ryzen، Ryzen Pro. Chimera (نسخه های سخت‏ افزار و سفت ‏افزار) دو مجموعه از درب‏های پشتی مولد: یک مورد پیاده‏ سازی شده در میان افزار و دیگری در سخت‏ افزار (ASIC) به بدافزار اجازه‏ می‏ دهد تا خود را به چیپ مربوط به پردازنده‏ ی معماری ۸۰۵۱ داخلی تزریق کند. چیپ مربوطه CPU را به USB، SATA و دستگاه های PCI-E متصل می‏کند. ترافیک مربوط به بلوتوث، شبکه و WiFi اغلب از طریق این چیپ جریان دارند. بدافزار در حال اجرا در داخل چیپ می‏تواند از موقعیت منحصر به‏فرد چیپ به عنوان واسطه برای وسایل جانبی سخت افزاری استفاده کند. تاثیرگذار بر روی Ryzen، Ryzen Pro. البته آزمایشگاه CTS تاکید کرده است که تنها آنها و شرکت AMD از جزئیات این آسیب‏پذیری‏ها و نحوه‏ی بهره‏برداری از آن‏ها اطلاع دارند و بنابراین درحال‏حاضر خطری متوجه کاربران نمی‏باشد.

منابع

[۱] “AMD Investigating RyzenFall, MasterKey, Fallout, and Chimera CPU Vulnerabilities,”https://www.bleepingcomputer.com/news/security/amd-investigating-ryzenfall-masterkey-fallout-and-chimera-cpu-vulnerabilities/, march 2018.