image

Securitybedrijf publiceert technische samenvatting AMD-lekken

vrijdag 16 maart 2018, 10:22 door Redactie, 4 reacties

Securitybedrijf Trail of Bits heeft een technische samenvatting gepubliceerd van de kwetsbaarheden die deze week in de chips van AMD werden aangekondigd. De aankondiging van de beveiligingslekken door het bedrijf CTS-Labs zorgde vanwege het hoge marketinggehalte en het feit dat AMD niet tijdig was ingelicht voor de nodige ophef onder beveiligingsexperts.

CTS-Labs had Trail of Bits ingeschakeld om de bevindingen te verifiëren. De laatstgenoemde adviseerde om de kwetsbaarheden via een Computer Emergency Response Team (CERT) aan AMD te rapporteren, maar dat besloot CTS-Labs niet te doen. De CTO van het bedrijf kwam gisteren met een verklaring waarom het hiervoor had gekozen. Nu heeft ook Trail of Bits een reactie gegeven. "Het grootste deel van de discussie na de aankondiging van de kwetsbaarheden ging over de manier waarop ze waren aangekondigd in plaats van hun technische impact", zegt Dan Guido van Trail of Bits.

Het securitybedrijf heeft nu een technische samenvatting gemaakt waarin de kwetsbaarheden worden besproken. De eerste kwetsbaarheid genaamd Masterkey richt zich op de AMD Security Processor (PSP). Dit is een co-processor die zich binnen de processors van AMD bevindt en als een afzonderlijke ARM-processor is geïmplementeerd. Het is vergelijkbaar met de Intel Management Engine of de Apple Secure Enclave. Het draait applicaties die beveiligingsfeatures zoals de Trusted Platform Module of Secure Encrypted Virtualization bieden. De PSP heeft toegang tot het laagste niveau van het computersysteem.

De PSP-firmware is via een bios-update bij te werken, maar die moet cryptografisch door AMD zijn gesigneerd. Fysieke toegang is meestal niet vereist om de bios te updaten en is mogelijk met beheerderstoegang tot de computer. De Masterkey-kwetsbaarheid omzeilt de controle van de PSP-handtekening, waardoor de installatie van kwaadaardige firmware mogelijk is. Een onderzoeker van Google ontdekte vorig jaar een soortgelijk probleem in de PSP.

Een andere kwetsbaarheid die Guido toelicht draagt de naam Chimera en maakt het mogelijk om code in de AMD-chipsetprocessor uit te voeren. Om de kwetsbaarheden aan te vallen moet een aanvaller beheerdersrechten op het aangevallen systemen hebben. Masterkey vereist daarnaast het uitvoeren van een bios-update en het herstarten van het systeem.

Via de kwetsbaarheden kan een aanvaller toekomstige bios-updates blokkeren of infecteren, de Windows Credential Guard, Secure Boot en Secure Encrypted Virtualization omzeilen, code in de PSP en System Management Mode (SMM) uitvoeren en ook na bios-updates en nieuwe installaties van het besturingssysteem toegang tot het systeem houden.

Misbruik

Volgens Guido is er voor de meeste gebruikers geen direct gevaar op misbruik. Zelfs als alle details openbaar worden gemaakt zouden aanvallers veel middelen moeten investeren in het ontwikkelen van tools die de kwetsbaarheden misbruiken. Volgens Guido ligt dit buiten de mogelijkheden van de meeste aanvallers. Afsluitend merkt hij op dat de kwetsbaarheden voor beveiligingsonderzoekers niet als een verrassing komen en het gevolg zijn van eenvoudige programmeerfouten en onvoldoende security-tests.

Reacties (4)
16-03-2018, 11:27 door Anoniem
wanneer iemand met zodanige rechten een foute bios of firmware kan installeren is er dan sprake van een kwetsbaarheid of is de marketing afdeling van Intel een Volkswagentje aan het doen en daarbij nog doorgeschoten ook?

als je het heel cru zegt is eigenlijk wat er gezegd wordt "als je deze malware installeert, dan kan je PCmet AMD processor slechte dingen doen"....

ik denk dat dit voor elk systeem geldt...

maw, een poging van Intel (wie anders heeft er baad bij) om de slechte imago run van Intel een beetje opte poetsen...het begon eigenlijk al mis te gaan vanaf de 386DX... AMD draaide op vele hogere performance dan de Intel en Intel heeft AMD alleen maar terug kunnen houdenmet illegale praktijken...
16-03-2018, 13:19 door Anoniem
Anandtech (Ian Cuttress) heeft een interessante conference call gehad met CTS labs.
David Kanter van Realworldtech zat ook in deze call .

https://www.anandtech.com/show/12536/our-interesting-call-with-cts-labs

Er zitten heel veel luchtjes aan CTS .
16-03-2018, 20:15 door Anoniem
Ja, Linus Torvalds heeft ook zijn bedenkingen over de motieven van CTS Labs, hij ging zelfs zover dat hij als motief van deze publicatie manipulatie van de aandelenkoers vermoedde.

http://www.zdnet.com/article/linus-torvalds-slams-cts-labs-over-amd-vulnerability-report/
17-03-2018, 22:50 door Anoniem
Marketing FUD
Reageren

Deze posting is gelocked. Reageren is niet meer mogelijk.