Alfonso Maruccia

Vulnerabili anche i processori "segreti" di AMD?

I ricercatori identificano l'ennesima falla dei chip x86, anche se questa volta il problema riguarda esclusivamente le CPU commercializzate da Sunnyvale. Una patch Ŕ in arrivo mentre i nuovi firmware permettono di disabilitare il tutto.

Roma - Mentre il mondo continua a fare i conti con gli effetti di Meltdown e Spectre, i ricercatori di Google non cessano di dare la caccia alle vulnerabilità presenti all'interno delle CPU x86. Ultima vittima in tal senso è AMD, che si è vista "bucare" la sua piattaforma di computing "sicura" che, a conti fatti, così sicura proprio non è.

La nuova falla è stata individuata all'interno di quello che AMD chiama Secure Processor, vale a dire un "co-processore" integrato nelle sue CPU per computer deputato al monitoraggio dell'ambiente sicuro del processore principale, alla gestione della fase di boot, all'inizializzazione dei core computazionali propriamente detti e altri ancora.

Di fatto, Secure Processor rappresenta più o meno l'equivalente di quell'Intel Management Engine (IME) già noto per rappresentare una delle falle di sicurezza più gravi per i CPU Wintel degli ultimi anni. Il bug si trova all'interno del fTMP, implementazione via firmware del Trusted Platform Module (TPM) sulle CPU AMD, e potrebbe in teoria portare all'esecuzione di codice potenzialmente malevolo direttamente all'interno del Secure Processor.
A peggiorare la situazione c'è il fatto che il componente "segreto" dei chip AMD agisce in maniera indipendente dalla CPU principale ma non offre le protezioni classiche di quest'ultima come stack NX, ASLR e altre. Anche IME fa uso di una implementazione simile del TPM, sebbene i ricercatori non abbiano fornito indicazioni specifiche in questo caso.

L'esistenza della falla è stata resa nota ad AMD già a settembre, ma a 90 giorni dalla disclosure la corporation non ha ancora agito direttamente sul problema. Un fix arriverà in questo mese di gennaio, promette l'azienda, e un aggiornamento recente del firmware UEFI permette - caso raro e mai replicato da Intel - di disabilitare il Secure Processor in attesa di tempi migliori.

Si tratta di un nuovo caso Meltdown in variante AMD? Niente affatto, rassicurano i ricercatori: per fare danni occorre avere accesso diretto al sistema, quindi la falla non può essere sfruttata da remoto. Di certo Sunnyvale non dovrà insomma fare i conti con i guai che al momento attanagliano Intel, visto che negli USA sono già pronte ben tre class action per i super-bug nei suoi processori.

Alfonso Maruccia
Notizie collegate
  • AttualitàIntel ME, disabilitazioni in corsoAlcuni produttori di terze parti hanno cominciato ad offrire la possibilitÓ di disabilitare il chip segreto di Intel, un'opzione sempre pi¨ ricercata dagli utenti dopo la scoperta di vulnerabilitÓ di sicurezza all'interno del componente
  • AttualitàMeltdown e Spectre, i super-bug dell'hi-techQuello che all'inizio sembrava un problema dei chip di Intel si Ŕ rivelato essere una falla "sistemica" dell'intero mercato delle CPU. I bug sono tre, le aziende coinvolte innumerevoli e gli effetti a lungo termine difficili da calcolare
25 Commenti alla Notizia Vulnerabili anche i processori "segreti" di AMD?
Ordina
  • In questo manicomio succedono cose da pazzi!
    non+autenticato
  • Sempre più bug sempre più strani.
    Mai malfunzionamenti o blocchi, ma solo bug che permettono spionaggio e controllo.

    Ormai non si contano più device spioni e sbloccabili.

    Son solo bug inaspettati o feature volute perché richieste?

    Finché i produttori di queste tecnologie saranno in USA ci saranno bug così anomali per motivi semplici...

    È uno Stato fascista che ha deciso di seguire una politica imperialista, per cui leggi liberticide ed obbligo di backdoor sono implicite nel Patriot Act.

    Ha un sistema economico che non è libero mercato, perché attraverso il sistema bancario e la creazione di moneta fiat può finanziare a fondo perduto aziende colluse, o affossare quelle che non accettano i ricatti del governo imperialista.

    Chi ha dato $1 miliardo di fidi a Twitter senza uno stracio di modello di business? A quale scopo?

    Microblogging gettati di impulso è ottimo per la profilazione delle tendenze e richiede poco sforzo tecnico per essere attuato. Per questo è stato finanziato per averci la leadership.

    E Google è divenatata ormai una specie di sussidiaria della NSA.
    iRoby
    9728
  • Tu che hardware stai usando, esattamente? Rotola dal ridere
    non+autenticato
  • - Scritto da: torino in testa
    > Tu che hardware stai usando, esattamente? Rotola dal ridere
    Quello che io, tu e tanti altri usiamo per sederci ... che lui, invece, lo usa per pensare (normalmente chiamato c..o)
    non+autenticato
  • - Scritto da: ...
    > - Scritto da: torino in testa
    > > Tu che hardware stai usando, esattamente?
    > Rotola dal ridere
    > Quello che io, tu e tanti altri usiamo per
    > sederci ... che lui, invece, lo usa per pensare
    > (normalmente chiamato
    > c..o)

    Ma veramente, veramente. Tu non usi il buco del culo per sederti su bastoni duri di negri??
    non+autenticato
  • Ma che centra? Nulla di peggio del qualunquismo da bar
    non+autenticato
  • > uno Stato fascista che ha deciso di
    > seguire una politica imperialista, per cui leggi
    > liberticide ed obbligo di backdoor sono implicite
    > nel Patriot
    > Act.

    Ci sei mancato
    non+autenticato
  • - Scritto da: iRoby

    > E Google è divenatata ormai una specie di
    > sussidiaria della
    > NSA.

    esatto!
    e oltre a spioni sono anche stupidi perchè google è uno degli attori che ha rivelato il bug.. e che cpu userà mai google nei suoi datacenter?
    cioè capisci è pazzeschissimo
    non+autenticato
  • > esatto!
    > e oltre a spioni sono anche stupidi perchè google
    > è uno degli attori che ha rivelato il bug.. e che
    > cpu userà mai google nei suoi datacenter?
    >
    > cioè capisci è pazzeschissimo

    Non capisci? E' tutto studiato, google ha rivelato il bug per illuderci di non essere collusa ma nel frattempo intel ne ha introdotto un altro con questa patch.

    Il governo cinese è da 60 anni che prova a fare il reverse engineering dei chip americani senza riuscirci, ci vogliono competenze che gli asiatici non hanno. Il governo indiano è da 50 anni che piazza top manager nelle più grandi aziende americane proprio per ottenere le prove di questi complotti ma nonostante CEO, CFO e presidenti non ci arrivano proprio: è troppo ben coperta dal governo imperialista bianco che come puoi vedere ha un genio come presidente.

    Il governo giapponese - molto più pragmatico - tramite softbank (ovvia azienda paravento) si è comprato ARM per mettersi al sicuro e ora tutti i computer del governo giapponese useranno processori ARM sviluppati da Sony. Ci gira solo minecraft (che pero' non sarà permesso in quanto di microsoft) ma almeno nessuno spia.
    non+autenticato
  • veramente l'azienda di maggioranza di Softbank è una società cinese

    quindi non sono i giapponesi ad aver comprato ARM, ma i cinesi
    non+autenticato
  • - Scritto da: collione
    > veramente l'azienda di maggioranza di Softbank è
    > una società
    > cinese
    >
    > quindi non sono i giapponesi ad aver comprato
    > ARM, ma i
    > cinesi

    Bentornato, se esci un secondo dalla tua realtà parallela e fai una ricerchina su google eviti di contendere a panda rossa il primato delle figuracce.

    https://www.softbank.jp/en/corp/about/profile/

    Se vuoi sti cinesi hanno pure l'HQ nel centro di Tokyo, sono quotati alla borsa di Tokyo, hanno un CEO giapponese...
    non+autenticato
  • su arm gira tutto non solo minecraft , e quello che non ci gira nativo lo fai girare virtualizzato , attenzione che arm non e' solo una cpu per telefonini ...
    non+autenticato
  • ..I prossimi firmware promettono di disabilitare tutto!

    Eh si. Patrict act, docet!

    Chi capisce capisce, gli altri(i soliti buoi)continuino a credere a biancaneve i i sette crani! Rotola dal ridere
    non+autenticato