Vulnerabili anche i processori "segreti" di AMD?

Vulnerabili anche i processori "segreti" di AMD?

I ricercatori identificano l'ennesima falla dei chip x86, anche se questa volta il problema riguarda esclusivamente le CPU commercializzate da Sunnyvale. Una patch è in arrivo mentre i nuovi firmware permettono di disabilitare il tutto.
I ricercatori identificano l'ennesima falla dei chip x86, anche se questa volta il problema riguarda esclusivamente le CPU commercializzate da Sunnyvale. Una patch è in arrivo mentre i nuovi firmware permettono di disabilitare il tutto.

Mentre il mondo continua a fare i conti con gli effetti di Meltdown e Spectre , i ricercatori di Google non cessano di dare la caccia alle vulnerabilità presenti all’interno delle CPU x86. Ultima vittima in tal senso è AMD, che si è vista “bucare” la sua piattaforma di computing “sicura” che, a conti fatti, così sicura proprio non è.

La nuova falla è stata individuata all’interno di quello che AMD chiama Secure Processor , vale a dire un “co-processore” integrato nelle sue CPU per computer deputato al monitoraggio dell’ambiente sicuro del processore principale, alla gestione della fase di boot , all’inizializzazione dei core computazionali propriamente detti e altri ancora.

Di fatto, Secure Processor rappresenta più o meno l’equivalente di quell’ Intel Management Engine (IME) già noto per rappresentare una delle falle di sicurezza più gravi per i CPU Wintel degli ultimi anni. Il bug si trova all’interno del fTMP, implementazione via firmware del Trusted Platform Module (TPM) sulle CPU AMD, e potrebbe in teoria portare all’esecuzione di codice potenzialmente malevolo direttamente all’interno del Secure Processor.

A peggiorare la situazione c’è il fatto che il componente “segreto” dei chip AMD agisce in maniera indipendente dalla CPU principale ma non offre le protezioni classiche di quest’ultima come stack NX, ASLR e altre. Anche IME fa uso di una implementazione simile del TPM, sebbene i ricercatori non abbiano fornito indicazioni specifiche in questo caso.

L’esistenza della falla è stata resa nota ad AMD già a settembre, ma a 90 giorni dalla disclosure la corporation non ha ancora agito direttamente sul problema. Un fix arriverà in questo mese di gennaio, promette l’azienda, e un aggiornamento recente del firmware UEFI permette – caso raro e mai replicato da Intel – di disabilitare il Secure Processor in attesa di tempi migliori.

Si tratta di un nuovo caso Meltdown in variante AMD? Niente affatto, rassicurano i ricercatori: per fare danni occorre avere accesso diretto al sistema, quindi la falla non può essere sfruttata da remoto. Di certo Sunnyvale non dovrà insomma fare i conti con i guai che al momento attanagliano Intel, visto che negli USA sono già pronte ben tre class action per i super-bug nei suoi processori.

Alfonso Maruccia

Link copiato negli appunti

Ti potrebbe interessare

Pubblicato il 9 gen 2018
Link copiato negli appunti