Nieuws

Kwetsbaarheden in Ryzen gevonden: écht of beursmanipulatie?

Documenten van het beveiligingsbedrijf CTS openbaren 13 beveiligingsfouten in de AMD Ryzen-, Ryzen Mobile-, Ryzen Pro- en Epyc-processorreeksen.

Onderzoekers van het beveiligingsbedrijf CTS ontdekten 13 beveiligingsfouten in de AMD Ryzen en Epyc-processoren. De fouten treffen de Ryzen-, Ryzen Mobile-, Ryzen Pro- en Epyc-processorreeksen.

Het Israëlische beveiligingsbureau CTS heeft de kwetsbaarheden in de Ryzen-processoren onderverdeeld in vier categorieën en vrijgegeven in een document op de website AMDFlaws.

Ryzenfall

De vier Ryzenfall-kwetsbaarheden richten zich op het AMD Secure OS dat op de Secure Processor draait in de Ryzen-processoren. Door het uitbuiten van deze beveiligingsfouten kan een aanvaller afgeschermde geheugens uitlezen zoals onder meer Windows Isolated User Mode en Isolated Kernel Mode, Secure Management RAM en AMD Secure Processor Fenced DRAM.

Een aanvaller moet daarvoor wel lokaal op de computer software draaien met beheerdersrechten. Bovendien kan de Secure Processor uitsluitend via een officiële en ondertekende driver aangesproken worden, wat een flink obstakel is voor daadwerkelijk misbruik in de praktijk.

Masterkey

Masterkey omvat drie kwetsbaarheden die de Hardware Validated Boot van Ryzen- en Epyc-processoren omzeilen en het mogelijk maken om eigen code op de Secure Processor te draaien. Die Secure Processor is een ARM-chip die een eigen besturingssysteem draait en zorgt voor een gevalideerde bootsequentie.

Aanvallers moeten de bios flashen om Masterkey succesvol uit te buiten en dat kan worden voorkomen door ongeautoriseerde biosupdates niet uit te voeren.

Fallout

De drie Fallout-kwetsbaarheden zijn gericht op de Epyc-processorreeks en openbaren beveiligingslekken in het bootonderdeel van de Secure Processor. Ook om Fallout te misbruiken moet een aanvaller toegang tot de beheerdersrechten hebben en is ook een ondertekende driver vereist.

Chimera

Chimera is een software- en hardwarematige backdoor in de ASMedia-chips op de Ryzen- en Epyc-processoren. Ook hier heeft een aanvaller toegang nodig tot de beheersrechten van de betreffende computer en een ondertekende driver.

De onderzoekers van CTS gaven AMD volgens CNet minder dan 24 uur de tijd om de kwetsbaarheden op te lossen vooraleer het rapport werd gepubliceerd. De standaard procedure voor de openbaarmaking van kwetsbaarheden gaat uit van een perioden van 90 dagen. Zo krijgen technologiebedrijven de tijd om de kwetsbaarheden te verhelpen voor kwaadaardige individuen op de hoogte zijn en de achterpoorten uitbuiten.

Beursmanipulatie

De geloofwaardigheid van de documenten wordt in twijfel getrokken op internet. Goede beveiligingsbedrijven contacteren de desbetreffende bedrijven en stellen gebruikers niet bloot aan beveiligingsfouten die maanden in beslag nemen om op te lossen.

“Hoewel we in goed vertrouwen geloven in onze analyse en ervan uitgaan dat deze objectief en onbevooroordeeld is, wordt u geadviseerd dat we direct of indirect een economisch belang kunnen hebben inde uitvoering van de effecten van de bedrijven waarvan de producten het onderwerp zijn van onze rapporten”, meldt beveiligingsbedrijf CTS in een disclaimer op de AMDFlaws website.

Uit bovenstaande tekst lijkt het mogelijk dat CTS financiële en economische belangen heeft bij de openbaring van de kwetsbaarheden in de processorreeksen. Mogelijks gaat het om een poging om aandelenkoers van de hardwarefabrikant AMD te manipuleren.

Op Reddit wordt uitgebreid gediscussieerd over complottheorieën. Viceroy Research publiceerde kort na het verschijnen van de onthullingen van beveiligingsbedrijf CTS een artikel met als titel ‘AMD – de doodsbrief’ met de boodschap dat de kwetsbaarheden de doodsteek voor AMD betekenen. Een zet die op veel publiciteit kan rekenen.

Voorlopig is het wachten op meer duidelijkheid over de beveiligingsfouten in de AMD Ryzen en Epyc-processoren.

Gerelateerde artikelen

Volg ons

69% korting + 3 maanden gratis

69% korting + 3 maanden gratis

Bezoek NordVPN

Business