Os especialistas em segurança cibernética realizaram um estudo, durante o qual ficou claro que todos os proprietários de processadores AMD modernos correm o risco de serem vítimas de cibercriminosos. Os crackers não só podem roubar dados pessoais importantes de usuários desavisados, mas também desativar seus computadores remotamente deixando-os inutilizáveis. São várias as vulnerabilidades em processadores AMD e afetam todos os sistemas operacionais.
As vulnerabilidades em processadores AMD
Os especialistas em segurança da empresa israelense CTS Labs descobriram vulnerabilidades críticas na arquitetura AMD Zen, com base no servidor incorporado EPYC, desktop Ryzen, Ryzen Pro e celular Ryzen Mobile, usado em notebooks. Além das CPUs, os chipsets foram considerados vulneráveis.
De acordo com especialistas, as vulnerabilidades detectadas representam uma séria ameaça à segurança e permitem o acesso a sistemas de informações confidenciais em chips AMD. Além disso, eles permitem desabilitar remotamente o equipamento, substituindo repetidamente a BIOS, um chip básico de E/S que normalmente funciona em modo somente leitura, mas pode ser substituído através de um procedimento especial e deixar o computador totalmente inutilizado.
No momento, é impossível estimar o número de computadores que foram atacados usando as vulnerabilidades descritas, como também se há vítimas neste momento, já que o processo de penetração de software malicioso pode permanecer despercebido para o usuário. Sabe-se apenas que praticamente todas as máquinas que contém chips AMD continuam sendo potencialmente vulneráveis. Os especialistas da CTS Labs acreditam que pode levar meses para resolver todos os problemas e, no caso de vulnerabilidades de hardware exploradas em alguns tipos de ataques, isso é completamente impossível sem o uso de “soluções alternativas” podendo até mesmo causar efeitos colaterais que não foram relatados até agora.
Processador seguro da AMD
Em 2013, a AMD, no âmbito da arquitetura Zen, começou a introduzir em seus processadores um chip ARM Cortex A5 de 32 bits separado, responsável por organizar um processo de inicialização seguro, monitorando o sistema contra eventos suspeitos e tomando medidas apropriadas em caso de problemas. O subsistema foi chamado processador AMD Secure.
A decisão causou uma reação ambígua na comunidade de profissionais de segurança e foi batizada de “caixa preta”, por falta de documentação, poucas pessoas entenderam como ele realmente funciona. E é justamente o subsistema do AMD Secure Processor, uma parte integrante de todos os processadores AMD modernos, que é considerado vulnerável ao maior número de falhas detectadas até o momento.
Vulnerabilidade do tipo Ryzenfall
Ryzenfall permite que você controle o processador AMD Secure e leia/escreva em áreas protegidas da memória. Assim, um invasor pode executar seu próprio código na máquina atacada e roubar informações confidenciais como por exemplo senhas. O Windows Credential Guard uma ferramenta de segurança baseada na virtualização do Windows 10 não consegue evitar este roubo de informações. Ryzenfall são os processadores Ryzen, Ryzen Pro e Ryzen Mobile.
Vulnerabilidade Fallout
Servidores afetados pela Fallout são os que usam como base processadores EPYC. A vulnerabilidade é semelhante à Ryzenfall, mas, além de roubar dados pessoais, o cracker pode burlar a proteção da BIOS intermitente do sistema que está sendo atacado.
Vulnerabilidade do tipo Masterkey
O tipo Masterkey é uma vulnerabilidade múltipla no firmware do processador AMD Secure que permite que um invasor ignore todas as verificações de segurança ao inicializar o sistema e executar código arbitrário no modo kernel com privilégios máximos. Para usar a chave maestra, a BIOS da placa-mãe destino deve ser substituída por uma BIOS modificada, que à primeira vista é um obstáculo complicado para o invasor, uma vez que requer acesso físico ao equipamento.
Na verdade, é possível executar uma falsificação remota, por exemplo, usando a vulnerabilidade Fallout. Além disso, os microcircuitos bastante populares da BIOS da American Megatrends podem ser facilmente recompilados usando um utilitário especial diretamente do sistema operacional. Os processadores vulneráveis são EPYC, Ryzen, Ryzen Pro e Ryzen Mobile.
Quimera Backdoor
Os chipsets para processadores AMD são vulneráveis ??também a um backdoor chamado Quimera. Devido às portas (erros de design que permitem o acesso remoto não autorizado) no firmware de chips e ASIC (circuitos integrados de propósito especial), um invasor pode injetar software malicioso no computador da vítima atacando o chipset, via USB, SATA, PCI-E ou mesmo usando Wi-Fi e Bluetooth.