Er zijn vier verschillende kwetsbaarheden geïdentificeerd, en deze worden Ryzenfall, Masterkey, Fallout en Chimera genoemd. Deze fouten zijn van invloed op AMD Ryzen-processors en EPYC-serverprocessors, die beide zijn gebaseerd op de Zen-microarchitectuur van AMD. Op dit moment zijn er geen meldingen dat deze kwetsbaarheden worden misbruikt in het wild. De gebreken zelf zijn pas recent bevestigd. En helaas is er nog geen manier om vast te stellen of een CPU is gecompromitteerd. Maar, hier is wat we weten.
De aanvaller heeft administratieve toegang nodig
Hoe zullen de spanningen in de smelt en spook mijn pc beïnvloeden? De echte afhaalmogelijkheid hier is dat elke kwetsbaarheid CTS-Labs aangekondigd vereist administratieve toegang op een computer waarop een AMD Ryzen of EPYC CPU wordt gebruikt om te exploiteren. En als de aanvaller beheerderstoegang heeft op uw computer, kunnen ze keyloggers installeren, alles bekijken wat u doet, al uw gegevens stelen en vele andere vervelende aanvallen uitvoeren. Met andere woorden, deze kwetsbaarheden staan een aanvaller toe die heeft uw computer al getroffen om extra slechte dingen te doen die ze niet zouden moeten kunnen doen.
Uiteraard zijn deze kwetsbaarheden nog steeds een probleem. In het ergste geval kan een aanvaller de CPU zelf effectief compromitteren en daarin malware verbergen die blijft bestaan, zelfs als u uw pc opnieuw opstart of uw besturingssysteem opnieuw installeert. Dat is slecht, en AMD werkt aan een oplossing. Maar een aanvaller moet in de eerste plaats administratieve toegang tot uw pc hebben om deze aanval uit te voeren.
Met andere woorden, dit is veel minder eng dan de kwetsbaarheden van Meltdown en Spectre, die software zonder beheerdersrechten mogelijk maakten, zelfs JavaScript-code draaide op een webpagina in een webbrowser - om gegevens te lezen waartoe hij geen toegang zou moeten hebben.
En, in tegenstelling tot hoe patches voor Meltdown en Spectre bestaande systemen konden vertragen, zegt AMD dat er geen gevolgen zullen zijn voor de prestaties bij het oplossen van deze bugs .
Wat zijn MASTERKEY, FALLOUT, RYZENFALL en CHIMERA?
GERELATEERD:
Drie van de vier kwetsbaarheden zijn aanvallen op AMD's Platformbeveiligingsprocessor of PSP. Dit is een kleine, ingebouwde beveiligings-coprocessor ingebouwd in AMD's CPU's. Het werkt eigenlijk op een afzonderlijke ARM-CPU. Het is de AMD-versie van de Intel Management Engine (Intel ME) of Apple Secure Enclave. Deze beveiligingsprocessor hoort volledig geïsoleerd te zijn van de rest van de computer en mag alleen vertrouwde, beveiligde code uitvoeren. Het heeft ook volledige toegang tot alles op het systeem. Het behandelt bijvoorbeeld de Trusted Platform Module (TPM) -functies die zaken zoals apparaatcodering mogelijk maken. De PSP heeft firmware die kan worden bijgewerkt via systeem-BIOS-updates, maar accepteert alleen updates die cryptografisch zijn ondertekend door AMD, wat betekent dat aanvallers het niet kunnen kraken - in theorie.
De kwetsbaarheid van de MASTERKEY biedt een aanvaller met beheerdersrechten toegang tot een computer om de handtekeningcontrole te omzeilen en hun eigen firmware te installeren in de AMD Platform-beveiligingsprocessor. Deze kwaadwillende firmware zou dan volledige toegang tot het systeem hebben en zou blijven bestaan, zelfs wanneer u uw besturingssysteem opnieuw opstart of opnieuw installeert.
De PSP toont ook een API naar de computer. De kwetsbaarheden FALLOUT en RYZENFALL maken gebruik van fouten die de PSP blootstelt aan bedrijfscode in de PSP of System Management Mode (SMM). De aanvaller zou geen code in deze beschermde omgevingen mogen uitvoeren en zou persistente malware in de SMM-omgeving kunnen installeren.
Veel socket AM4- en TR4-moederborden hebben een "Promontory-chipset". Dit is een hardwarecomponent op het moederbord waarmee communicatie tussen de AMD CPU, geheugen en andere systeemapparaten. Het heeft volledige toegang tot al het geheugen en de apparaten op het systeem. De kwetsbaarheid van CHIMERA maakt echter gebruik van fouten in de Promontory-chipset. Om hiervan te profiteren, moet een aanvaller een nieuw hardwarestuurprogramma installeren en vervolgens dat stuurprogramma gebruiken om de chipset te kraken en code op de chipsetprocessor zelf uit te voeren. Dit probleem is alleen van invloed op sommige Ryzen Workstation- en Ryzen Pro-systemen, aangezien de chipset niet wordt gebruikt op EPYC Server-platforms.
Nogmaals, elke AMD-fout hier - MASTERKEY, FALLOUT, RYZENFALL en CHIMERA - vereisen allemaal dat een aanvaller je pc compromitteert en software draait met beheerderstoegang om ze te misbruiken. Die aanvaller kan dan kwaadwillige code verbergen waar traditionele beveiligingsprogramma's deze nooit zullen vinden.
Lees voor meer informatie de technische beoordeling van AMD en deze technische samenvatting van Trail of Bits.
CTS-Labs, dat onthulde deze stromen, denkt dat AMD hun ernst bagatelliseert. Hoewel we het erover eens zijn dat dit potentieel ernstige problemen zijn die opgelost moeten worden, vinden we het belangrijk om erop te wijzen hoe moeilijk ze zouden zijn om te exploiteren, in tegenstelling tot Meltdown en Spectre.
BIOS-updates zijn onderweg
GERELATEERD:
AMD zal de problemen MASTERKEY, FALLOUT en RYZENFALL oplossen via firmware-updates voor de AMD Platform Security Processor (PSP). Deze updates zijn beschikbaar via BIOS-updates. U moet deze BIOS-updates van uw pc-fabrikant krijgen - of, als u uw eigen pc hebt gebouwd, van uw moederbordfabrikant. Op 21 maart zei AMD dat het plan was om deze updates "in de komende weken" uit te brengen, dus houd de BIOS-updates voor het einde van april in de gaten. CTS-Labs denkt dat deze tijdlijn "drastisch optimistisch is", maar we zullen zien wat er gebeurt.
AMD heeft ook gezegd dat het zal werken met ASMedia, het externe bedrijf dat de Promontory-chipset heeft ontwikkeld, om de CHIMERA-aanval te patchen . Echter, zoals CTS-Labs opmerkt, heeft AMD geen tijdlijn voor deze patch opgegeven. Correcties voor CHIMERA zullen ook beschikbaar worden gemaakt via toekomstige BIOS-updates.
Beeldcredits: Joerg Huettenhoelscher / Shutterstock.com, CTS Labs
Waarom is mijn internet zo langzaam?
Er zijn veel redenen waarom uw internetverbinding traag lijkt. Het kan een probleem zijn met uw modem of router, wifi-signaal, signaalsterkte op uw kabel, apparaten in uw netwerk die uw bandbreedte verzadigen, of zelfs een trage DNS-server. Met deze stappen voor probleemoplossing kunt u de oorzaak vastleggen.
Wi-Fi-beveiliging: moet u WPA2-AES, WPA2-TKIP of beide gebruiken?
Veel routers bieden WPA2-PSK (TKIP), WPA2-PSK (AES) en WPA2 -PSK (TKIP / AES) als opties. Kies echter de verkeerde en u hebt een langzamer, minder veilig netwerk. Wired Equivalent Privacy (WEP), Wi-Fi Protected Access (WPA) en Wi-Fi Protected Access II (WPA2) zijn de primaire beveiligingsalgoritmen die u ziet bij het opzetten van een draadloos netwerk.