Cookies op Tweakers

Tweakers maakt gebruik van cookies, onder andere om de website te analyseren, het gebruiksgemak te vergroten en advertenties te tonen. Door gebruik te maken van deze website, of door op 'Ga verder' te klikken, geef je toestemming voor het gebruik van cookies. Wil je meer informatie over cookies en hoe ze worden gebruikt, bekijk dan ons cookiebeleid.

Meer informatie

Vraagtekens rond 'onthulling' kwetsbaarheden in AMD Ryzen- en Epyc-platformen

Een onderzoeksbureau claimt kwetsbaarheden gevonden te hebben in de Secure Processor van AMD's Ryzen- en Epyc-platformen. Het bureau heeft AMD slechts 24 uur voor publicatie ingelicht. Deskundigen zijn sceptisch over de gang van zaken.

Volgens het IsraŽlische beveiligingsbedrijf CTS bevat de AMD Secure Processor tien kritieke kwetsbaarheden, die gebruikt kunnen worden om kwaadaardige code naar het processoronderdeel te schrijven. De fouten treffen Ryzen-, Ryzen Mobile-, Ryzen Pro- en Epyc-processors van AMD. Daarnaast zou AMD voor zijn Ryzen-chipsets gebruikmaken van kwetsbare ASMedia-chips, die backdoors  bevatten, zo luidt de claim.

CTS heeft de kwetsbaarheden onderverdeeld in vier categorieŽn, met de namen Masterkey, Ryzenfall, Fallout en Chimera. Masterkey is een verzameling van drie kwetsbaarheden, die de Hardware Validated Boot van Epyc- en Ryzen-chips op drie manieren kan omzeilen om willekeurige code op de Secure Processor te draaien. Deze Secure Processor is een ARM Cortex A5-soc die geÔntegreerd is in de processor en zijn eigen OS draait. De soc handelt beveiligde functies op gebied van versleuteling, virtualisatie en de Trusted Platform Module af en draagt zorg voor een gevalideerde bootsequentie.

Om Masterkey succesvol in te kunnen zetten dient een aanvaller in staat te zijn het bios te flashen, wat op zich al diverse aanvalsscenario's met zich meebrengt. Voorkomen dat ongeautoriseerde biosupdates doorgevoerd kunnen worden, zou dan ook al voldoende beschermen, aldus het bedrijf.

De vier Ryzenfall-kwetsbaarheden richten zich op AMD's Secure OS dat op de Secure Processor draait. De Epyc-processors zijn er niet vatbaar voor. Via deze lekken zou een aanvaller niet alleen code kunnen draaien op de beveiligde processor, maar ook afgeschermd geheugen kunnen uitlezen zoals Windows Isolated User Mode en Isolated Kernel Mode, Secure Management RAM en AMD Secure Processor Fenced DRAM. Hiervoor moet de aanvaller wel lokaal software kunnen draaien met beheerdersrechten, wat opnieuw hoe dan ook al de deur openzet voor veel beveiligingsproblemen. Bovendien moet de Secure Processor benaderd worden via een ondertekende driver wat een flink obstakel is voor daadwerkelijk misbruik.

De drie Fallout-kwetsbaarheden zijn gericht op Epyc en betreffen het bootonderdeel van de Secure Processor. Ook om Fallout te misbruiken zijn beheerdersrechten en toegang via een driver vereist. De backdoors van de ASMedia-chip in de Ryzen- en Epyc-chipsets noemt CTS Chimera. Een backdoor zou in de firmware van de asic zitten en de andere zou hardwarematig zijn. Volgens het onderzoeksbedrijf is de ASMedia-chip gebaseerd op de ASMedia ASM1142, waarvan de beveiligingsproblemen al eerder aangetoond zouden zijn. Opnieuw zijn echter beheerdersrechten en toegang via een ondertekende driver nodig.

CTS is een relatief jong bedrijf dat vooral veel aandacht lijkt te hebben besteed aan de marketing rond de kwetsbaarheden. Het bedrijf beschrijft de kwetsbaarheden in een document en op de site AMDFlaws maar daar staan weinig details en volgens beveiligingsdeskundigen overdrijft CTS de impact enorm.  Volgens CTS zijn details wel gedeeld met AMD en andere beveiligingsbedrijven. Volgens CNet heeft CTS AMD slechts 24 uur voor publicatie ingelicht. Daarmee hanteert het bureau niet de standaard voor responsible disclosure, die een termijn van minstens 90 dagen hanteert voor bedrijven om adequaat te kunnen reageren op meldingen.

Op Reddit wordt gespeculeerd dat het om een poging gaat de aandelenkoers van AMD te manipuleren. Hierbij zou ook de short seller Viceroy Research een rol spelen. Dat bedrijf publiceerde relatief snel na CTS de claim dat de 'onthullingen' de doodsteek voor AMD zouden betekenen.

Door Olaf van Miltenburg

NieuwscoŲrdinator

13-03-2018 • 18:22

113 Linkedin Google+

Reacties (113)

Wijzig sortering
Ze verdienen twee keer: ťťn keer door het aandeel te shorten, en ťťn keer door goedkoop in te kopen.
In beide gevallen gaat het natuurlijk om financieel voordeel. Een financieel expert bereikt sneller resultaat, meer winst door een financieel instrument te gebruiken.

Achteraf is het altijd gemakkelijk praten met de cijfers erbij:
https://www.trivano.com/aandeel/amd.1429.index
En zoals ik het zie is er vrij weinig gebeurt met de aandelenkoers van AMD. Dus misschien is dat shorten-verhaal toch niet meer dan een verhaaltje...
Dus eerst een artikel helemaal uitschrijven met een korte verwijzing naar scepsis van deskundigen, en vervolgens dit op het einde van het artikel.
Dus tweakers draagt eerst bij aan de "doodsteek" om het na lang lezen deels te ontkrachtigen.
Tweakers geeft overal toch genoeg kanttekening die het gevaar van de 'kwetsbaarheden' relativeren, naast de scepsis van de onderzoekers. Ik vind niet dat ze hier bijdragen aan de paniek, tenminste dat haal ik er persoonlijk helemaal niet uit; zelfs de titel van het artikel geeft de nadruk aan de vraagtekens rondom de onthullingen, niet de kwetsbaarheden zelf.

Dat speculatie van reddit onderaan het artikel vluchtig genoemd wordt vind ik volledig terecht; het is speculatie, op reddit. Dat is nou niet per se een betrouwbare bron.
ok, maar hoezo is dit smaad? Het bericht klopt, de beschuldigingen kloppen, en ja het is negatief voor AMD maar wel rechtvaardig.

Op dit item kan niet meer gereageerd worden.


Call of Duty: Black Ops 4 HTC U12+ dual sim LG W7 Google Pixel 3 XL OnePlus 6 Battlefield V Samsung Galaxy S9 Dual Sim Google Pixel 3

Tweakers vormt samen met Tweakers Elect, Hardware.Info, Autotrack, Nationale Vacaturebank en Intermediair de Persgroep Online Services B.V.
Alle rechten voorbehouden © 1998 - 2018 Hosting door True