AMD

محققان امنیتی ادعا کردند که ۱۳ آسیب‌پذیری حیاتی مشابه [۱] با آسیب‌پذیری‌های Meltdown و Spectre را بر روی پردازنده‌های شرکت AMD یعنی Ryzen و EPYC کشف کردند که می‌تواند به مهاجمان اجازه دهد به اطلاعات حساس کاربران دسترسی داشته باشند، بدافزارهای پایدار را بر روی تراشه نصب کنند و کنترل کامل سیستم‌های در معرض خطر قرار گرفته را در اختیار گیرند.

همه این آسیب‌پذیری‌ها در قسمت ایمن پردازنده‌ها و تراشه‌های با معماری AMD Zen قرار دارند. قسمت ایمن پردازنده‌ها معمولاً جایی است که دستگاه اطلاعات مهمی مانند کلمات عبور و کلید‌های رمزنگاری را ذخیره می‌کند و اطمینان حاصل می‌کند زمانی که شما کامپیوتر را روشن می‌کنید، هیچ دستور مخربی در حال اجرا نیست.

آسیب‌پذیری‌های کشف‌شده به چهار کلاس RYZENFALL ،FALLOUT ،CHIMERA و MASTERKEY تقسیم شده‌اند و دامنه وسیعی از سرورها، workstationها و لپ‌تاپ‌ها را که دارای پردازنده‌های AMD Ryzen، Ryzen Pro، Ryzen Mobile یا EPYC هستند را در معرض آسیب‌پذیری قرار دادند.

این آسیب‌پذیری‌های وصله نشده به‌تازگی توسط تیمی از محققان در CTS-Labs کشف شده‌اند [۲] که فناوری مجازی‌سازی رمزنگاری‌شده ایمن(۱) شرکت AMD را شکسته و این کار می‌تواند به مهاجمان اجازه دهد تا گارد گواهی‌نامه مایکروسافت ویندوز(۲) را دور زده تا گواهی‌نامه‌های شبکه را بدزدند.

به‌علاوه، این محققان همچنین ادعا کرده‌اند که دو در پشتی قابل بهره‌برداری و قرار داده‌شده توسط سازنده را درون تراشه Ryzen کشف کردند که می‌تواند به مهاجمان اجازه دهد تا کد مخرب داخل تراشه تزریق کنند.

MASTERKEY

محققان این آسیب‌پذیری‌ها را بر روی ۲۱ محصول متفاوت AMD آزمایش کرده‌اند و معتقدند که ۱۱ محصول دیگر نیز به این مشکل آسیب‌پذیر هستند.

اگرچه AMD در حال حاضر در حال بررسی دقیق این نقص‌ها است [۳]، Dan Guido، بنیان‌گذار شرکت امنیتی Trail of Bits، که دسترسی اولیه به جزئیات کامل فنی و بهره‌بردارهای اثبات ادعا را داشته است، به‌طور مستقل تأیید کرده است که تمام ۱۳ آسیب‌پذیری کشف‌شده بر روی AMD دقیق هستند و همان‌طور که در مقاله منتشرشده توضیح داده شده است کار می‌کنند [۴].

شرح مختصری از همه این آسیب‌پذیری‌ها در اینجا آمده است:

آسیب‌پذیری‌های AMD  به نام RYZENFALL (v1, v2, v3, v4)

RYZENFALL

این آسیب‌پذیری‌ها در سیستم‌عامل ایمن AMD قرار داشته و بر روی پردازنده‌های ایمن Ryzen (workstation/pro/mobile) تأثیرگذار هستند.

به گفته محققان، آسیب‌پذیری‌های RYZENFALL امکان اجرای کد غیرمجاز را بر روی پردازنده ایمن Ryzen می‌دهند و درنهایت اجازه می‌دهند مهاجمان به مناطق حفاظت‌شده در حافظه دسترسی داشته باشند، بدافزارها را به درون پردازنده تزریق کنند و محافظت‌های SMM را در برابر reflashing بایوس غیرمجاز، غیرفعال کنند.

مهاجمان همچنین می‌توانند از RYZENFALL برای دور زدن گارد گواهی‌نامه ویندوز استفاده کنند و گواهی‌نامه‌های شبکه را سرقت کنند و سپس از داده‌های سرقت شده استفاده کنند تا از طریق شبکه‌های دیگر (حتی شبکه‌های سازمانی بسیار ایمن ویندوز) گسترش پیدا کنند.

RYZENFALL همچنین می‌تواند با یک مسئله دیگر به نام MASTERKEY (که در ادامه توضیح داده شده است) ترکیب شوند تا بر روی پردازنده‌های ایمن، بدافزارهای پایدار نصب کنند و مشتریان را در معرض خطر جاسوسی صنعتی و درازمدت قرار دهند.

آسیب‌پذیری‌های AMD  به نام FALLOUT (v1, v2, v3)

این آسیب‌پذیری‌ها در اجزای bootloader پردازنده ایمن EPYC قرار دارند و به مهاجمان اجازه می‌دهند مناطق محافظت‌شده حافظه مانند SMRAM و گارد گواهی‌نامه ویندوز را خوانده و یا در آن‌ها بنویسند.

FALLOUT

حملات FALLOUT تنها بر روی سرورهایی که از پردازنده‌های EPYC AMD استفاده می‌کنند تأثیر می‌گذارند و می‌توانند برای تزریق بدافزارها بر روی VTL1، جایی که هسته ایمن(۳) و حالت کاربر جداشده(۴) کد را اجرا می‌کنند، مورد بهره‌برداری قرار گیرند.

همانند RYZENFALL، FALLOUT همچنین اجازه می‌دهد که مهاجمان سیستم محافظت flashing  بایوس را دور زده و گواهی‌نامه‌های شبکه را که توسط گارد گواهی‌نامه ویندوز محافظت می‌شوند، سرقت کنند.

محققان می‌گویند: “سرورهای EPYC در حال فرآیند یکپارچه شدن در مراکز داده در سراسر جهان هستند، ازجمله در Baidu و مایکروسافت Azure Cloud و AMD اخیراً اعلام کرد که پردازنده‌های EPYC و Ryzen را به‌عنوان راه‌حل‌های امنیتی قوی برای مأموریت‌های حیاتی هوا-فضا(۵) و سیستم‌های دفاعی ارائه کرده است.”

“ما از افراد، شرکت‌ها و سازمان‌های فعال در حوزه امنیت می‌خواهیم قبل از اینکه این پردازنده‌ها در مأموریت‌های حیاتی مورداستفاده قرار گیرند، امنیت آن‌ها را به‌طور عمیق موردمطالعه قرار دهند چراکه وجود آسیب‌پذیری در این پردازنده‌ها می‌تواند به‌طور بالقوه زندگی مردم را در معرض خطر قرار دهد.”

آسیب‌پذیری‌های AMD  به نام CHIMERA (v1, v2)

این دو آسیب‌پذیری در حقیقت درهای پشتی مخفی سازنده هستند که داخل تراشه‌های Promontory AMD قرار دارند که بخشی جدایی‌ناپذیر از تمامی workstationهای Ryzen و Ryzen Pro هستند.

یک در پشتی در سیستم‌عامل در حال اجرا بر روی تراشه جاسازی شده است، درحالی‌که دیگری در سخت‌افزار تراشه (ASIC) قرار دارد و اجازه می‌دهد تا مهاجمان کد دلخواه خود را داخل تراشه AMD Ryzen اجرا کنند یا تراشه را با یک بدافزار پایدار re-flash کنند.

ازآنجاکه WiFi، ترافیک شبکه و بلوتوث از طریق تراشه جریان می‌یابد، یک مهاجم می‌تواند از موقعیت مردی در میانِ(۶) تراشه برای اجرای حملات پیچیده علیه دستگاه شما بهره‌برداری کند.

محققان می‌گویند: “این به ‌نوبه خود می‌تواند به بدافزارهای مبتنی بر سیستم‌عامل اجازه دهد تا به‌طور کامل بر روی سیستم کنترل داشته باشند، اما شناسایی و حذف آن‌ها بسیار دشوار است. چنین بدافزارهایی می‌توانند سیستم‌عامل را از طریق دسترسی مستقیم به حافظه دست‌کاری کنند، درحالی‌که در برابر بیشتر محصولات امنیتی از نوع endpoint انعطاف‌پذیر(۷) باقی می‌مانند.”

طبق گفته محققان، می‌توان از طریق گوش دادن به ترافیک USB که از طریق تراشه جریان می‌یابد، ممکن است یک keylogger مخفی را اجرا کرد، به‌طوری‌که مهاجمان می‌توانند هر چیزی که قربانی بر روی کامپیوتر آلوده تایپ می‌کند را ببینند.

محققان هشدار می‌دهند: “ازآنجایی‌که آسیب‌پذیری دوم توسط سازنده در تراشه قرار داده شده است، برطرف کردن مستقیم آن ممکن نیست و راه‌حل عملی ممکن است شاملworkaround  یا فراخوانی ‌باشد.”

آسیب‌پذیری‌های AMD  به نام MASTERKEY (v1, v2, v3)

این سه آسیب‌پذیری در پردازنده‌های EPYC و Ryzen (workstation/pro/mobile) می‌توانند مهاجمان را قادر به دور زدن boot معتبر سخت‌افزاری برای re-flash بایوس با یک به‌روزرسانی مخرب کنند و به پردازنده ایمن برای رسیدن به اجرای کد دلخواه نفوذ کنند.

مانند RYZENFALL و FALLOUT، MASTERKEY همچنین به مهاجمان اجازه می‌دهد که در پردازنده ایمنAMD یک بدافزار پایدار و مخفی نصب کند که منجر به اجرای حالت هسته با بیشترین امتیازات ممکن شده و یا گارد گواهی‌نامه ویندوز را دور زده تا فرآیند سرقت گواهی‌نامه شبکه را تسهیل کند.

آسیب‌پذیری‌های MASTERKEY همچنین اجازه می‌دهند که مهاجمان ویژگی‌های امنیتی مانند ماژول پلتفرم مورد اعتماد سیستم‌عامل و سیستم مجازی‌سازی رمزنگاری‌شده ایمن(۸) را غیرفعال کنند.

قابل‌توجه است که تمام این آسیب‌پذیری‌ها نیاز به دسترسی سطح پایین در سیستم هدف برای پیاده‌سازی دارند.

محققان CTS-Lab تنها ۲۴ ساعت به تیم AMD برای بررسی و پاسخ به همه این آسیب‌پذیری‌ها وقت دادند [۵]. این زمان بسیار کوتاهی برای هر شرکتی است تا آسیب‌پذیری‌های حیاتی به وجود آمده را بررسی و وصله کند.

این در حالی است که اینتل و مایکروسافت هنوز وصله‌های خود را برای آسیب‌پذیری‌های Meltdown و Spectre مدیریت می‌کنند [۶] و این آسیب‌پذیری‌های جدید کشف‌شده می‌تواند مشکلات مشابهی را برای AMD و مشتریان آن ایجاد کند.

بنابراین، اجازه دهید منتظر بمانیم و ببینیم که این شرکت چه موقع وصله‌های موردنیاز را ارائه می‌کند، اگرچه محققان گفتند که می‌تواند چند ماه طول بکشد تا همه این آسیب‌پذیری‌ها به‌طور کامل برطرف شود.

برای اطلاعات بیشتر در مورد این آسیب‌پذیری‌ها، می‌توانید به مقاله با عنوانSevere Security Advisory on AMD Processors که توسط CTS-Lab منتشر شده است [۷] مراجعه کنید.

منابع

[۱] https://apa.aut.ac.ir/?p=3397

[۲] https://amdflaws.com

[۳] http://ir.amd.com/news-releases/news-release-details/view-our-corner-street-0

[۴] https://twitter.com/dguido/status/973628933034991616

[۵] https://youtu.be/BDByiRhMjVA

[۶] https://apa.aut.ac.ir/?p=3484

[۷] https://safefirmware.com/amdflaws_whitepaper.pdf

[۸] https://thehackernews.com/2018/03/amd-processor-vulnerabilities.html


(۱) Secure Encrypted Virtualization (SEV)
(۲) Microsoft Windows Credential Guard
(۳) Secure Kernel
(۵) Isolated User Mode (IUM)
(۶) mission-critical aerospace
(۷) man-in-the-middle
(۸) resilient
(۹) Firmware Trusted Platform Module (fTPM)